(17)A.评估主要系统和数据的完整性
B.信息的收集
C.系统审计
D.数据分析
A.模式匹配;
B.统计分析;
C.完整性分析;
D.抽样分析。
入侵检测系统一般由数据收集器、检测器、()构成。()不属于入侵检测系统的功能。
A.分配器和报警器
B.知识库和控制器
C.数据库和控制器
D.知识库和分析器@@@SXB@@@A.异常行为模式的统计分析
B.重要系统和数据文件完整性评估
C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
D.检查网络或系统中是否存在违反安全策略的行为
A.模式匹配 B.密文分析 C.数据完整性分析 D.系统分析
入侵检测的过程不包括下列哪个阶段()。
A.信息收集
B.信息分析
C.信息融合
D.告警与响应
计算机网络系统中,入侵检测一般分为3个步骤,依次为()。 ①数据分析 ②响应 ③信息收集
A.③①② B.②③① C.③②① D.②①③
计算机网络系统中,入侵检测一般分为3个步骤,依次为(21)。 ①数据分析 ②响应 ③信息收集
A.③①②
B.②③①
C.③②①
D.②①③