在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )。
发布时间:2020-11-13
A.模式匹配
B.统计分析
C.完整性分析
D.不确定
试卷相关题目
- 1对利用软件缺陷进行的网络攻击,最有效的防范方法是( )。
A.及时更新补丁程序
B.安装防病毒软件并及时更新病毒库
C.安装防火墙
D.安装漏洞扫描软件
开始考试点击查看答案 - 2在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( )。
A.攻击者
B.主控端
C.代理服务器
D.被攻击者
开始考试点击查看答案 - 3目前使用的防杀病毒软件的作用是( )。
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
开始考试点击查看答案 - 4计算机病毒具有( )。
A.传播性.潜伏性.破坏性
B.传播性.破坏性.易读性
C.潜伏性.破坏性.易读性
D.传播性.潜伏性.安全性
开始考试点击查看答案 - 5下面有关计算机病毒的说法,描述不正确的是( )。
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染性疾病
C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
开始考试点击查看答案 - 6IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( )。
A.主机传感器
B.网络传感器
C.过滤器
D.管理控制台
开始考试点击查看答案 - 7将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )。
A.ICMP泛洪
B.LAND攻击
C.死亡之ping
D.Smurf攻击
开始考试点击查看答案 - 8以下哪一种方法无法防范口令攻击( )。
A.启用防火墙功能
B.设置复杂的系统认证口令
C.关闭不需要的网络服务
D.修改系统默认的认证名称
开始考试点击查看答案 - 9在分布式防火墙系统组成中不包括( )。
A.网络防火墙
B.主机防火墙
C.中心管理服务器
D.传统防火墙
开始考试点击查看答案 - 10下面对于个人防火墙未来的发展方向,描述不准确的是( )。
A.与xDSL Modem.无线AP等网络设备集成
B.与防病毒软件集成,并实现与防病毒软件之间的安全联动
C.将个人防火墙作为企业防火墙的有机组成部分
D.与集线器等物理层设备集成
开始考试点击查看答案