一
判断?/p>
1501
通用入侵检测框?/p>
(CIDF)
模型中,
____
的目的是从整个计算环?/p>
中获得事件,并向系统的其他部分提供此事件?/p>
A
事件产生?/p>
B
事件分析?/p>
C
事件数据?/p>
D
响应单元
1502
?/p>
于网络的入侵检测系统的信息源是
____
?/p>
A
系统的审计日?/p>
B
系统的行为数?/p>
C
应用程序的事务日志文
?/p>
D
网络中的数据?/p>
1503
误用入侵检测技术的核心问题?/p>
____
的建立以及后期的维护和更
新?/p>
A
异常模型
B
规则集处理引?/p>
C
网络攻击特征?/p>
D
审计日志
1504
____
是在蜜罐技术上逐步发展起来的一个新的概念,
在其中可以部
署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构?/p>
A
蜜网
B
鸟饵
C
鸟巢
D
玻璃鱼缸
1505
?/p>
面关于响应的说法正确?/p>
?/p>
____
?/p>
A
主动响应和被动响应是相互对立的,
不能同时采用
B
被动响应?/p>
入侵检测系统中的唯一响应方式
C
入侵检测系统提供的警报方式
只能是显示在屏幕上的警告信息或窗?/p>
D
主动响应的方式可以是
自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处
理问?/p>
1506
?/p>
面说法错误的?/p>
____
?/p>
A
由于基于主机的入侵检测系统可以监视一个主机上发生的全部事
件,
它们能够检测基于网络的入侵检测系统不能检测的攻击
B
基于
主机的入侵检测可以运行在交换网络?/p>
C
基于主机的入侵检测系
统可以检测针对网络中所有主机的网络扫描
D
基于应用的入侵检
测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程
序日志并不像操作系统审计追踪日志那样被很好地保护
1507
?/p>
用漏洞库匹配的扫描方法,能发?/p>
____
?/p>
A
未知的漏?/p>
B
已知的漏?/p>
C
自行设计的软件中的漏?/p>
D
所有漏
?/p>
1508
?/p>
?/p>
____
不可能存在于基于网络的漏洞扫描器中?/p>
A
漏洞数据库模?/p>
B
扫描引擎模块
C
当前活动的扫描知识库?/p>
?/p>
D
阻断规则设置模块
1509
?/p>
络隔离技术,根据公认的说法,迄今已经发展?/p>
____
个阶段?/p>
A
?/p>
B
?/p>
C
?/p>
D
?/p>
1510
?/p>
面关于隔离网闸的说法,正确的?/p>
____
?/p>
A
能够发现已知的数据库漏洞
B
可以通过协议代理的方法,
穿透网
闸的安全控制
C
任何时刻,网闸两端的网络之间不存在物理连
?/p>
D
?/p>
OSI
的二层以上发挥作?/p>
1511
?/p>
于网闸的工作原理,下面说法错误的?/p>
____.
A
切断网络之间的通用协议连接
B
将数据包进行分解或重组为?/p>
态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描
?/p>
C
网闸工作?/p>
OSI
模型的二层以?/p>
D
任何时刻?/p>
网闸两端的网
络之间不存在物理连接