网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下面关于入侵检测(IDS)系统的说法,错误的是()。

  • A、假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统
  • B、IDS只能够检测并发现异常,并不能阻止异常
  • C、IDS报警存在误报和漏报问题
  • D、IDS必须通过监控网络行为才能够发现异常行为

参考答案

更多 “下面关于入侵检测(IDS)系统的说法,错误的是()。A、假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B、IDS只能够检测并发现异常,并不能阻止异常C、IDS报警存在误报和漏报问题D、IDS必须通过监控网络行为才能够发现异常行为” 相关考题
考题 下面关于分布式入侵检测系统特点的说法中,错误的是()A.检测范围大B.检测准确度低C.检测效率高D.可以协调响应措施

考题 IDS(入侵检测系统)能够帮助系统快速查找网络攻击,但会降低网络整体性能。 A.错误B.正确

考题 入侵检测系统IDS 名词解释

考题 什么是IDS()。A.入侵检测系统B.入侵防御系统C.网络审计系统D.主机扫描系统

考题 ● 关于入侵检测系统(IDS),下面说法不正确的是__(18)__。(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C.IDS主要用于检测来自外部的入侵行为D.IDS可用于发现合法用户是否滥用特权

考题 下面关于入侵检测(IDS)系统的说法,错误的是()。 A.假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B.IDS只能够检测并发现异常,并不能阻止异常C.IDS报警存在误报和漏报问题D.IDS必须通过监控网络行为才能够发现异常行为

考题 关于入侵检测系统(IDS),下面说法不正确的是()。A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C、IDS主要用于检测来自外部的入侵行为D、IDS可用于发现合法用户是否滥用特权

考题 下面关于分布式入侵检测系统特点的说法中,错误的是()。A、检测范围大B、检测准确度低C、检测效率高D、可以协调响应措施

考题 入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。

考题 入侵检测系统(IDS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统。

考题 根据不同的分类标准,入侵检测系统可分为不同的类别。按照信息源划分入侵检测系统是目前最通用的划分方法,入侵检测系统主要分为两类,即基于()的IDS和基于主机的IDS。A、应用B、网络C、传输D、协议

考题 简述防火墙、入侵检测(IDS)与入侵保护(IDP)系统的区别。

考题 依照攻击方式的不同,以下哪项不属于IDS的工作方式()A、主机型入侵检测系统B、虚拟IP进攻C、网络型入侵检测系统D、混合型入侵检测系统

考题 入侵检测系统(IDS)从技术上主要分为网络入侵检测和主机入侵检测。

考题 根据技术原理,IDS可分为以下两类()。A、基于用户的入侵检测系统B、基于客户机的入侵检测系统C、基于网络的入侵检测系统D、基于主机的入侵检测系统

考题 入侵检测系统IDS是一种()的安全防护措施。

考题 IDS的中文全称是什么()?A、入侵检测系统B、入侵防御系统C、网络审计系统D、主机扫描系统

考题 入侵检测系统IDS分为基于特征的入侵检测和基于异常的入侵检测两种。

考题 根据技术原理,入侵检测系统IDS可分为以下两类基于主机的入侵检测系统和基于网络的入侵检测系统。

考题 单选题入侵检测系统IDS分为主机级NIDS和网络级HIDS。()A 正确B 错误

考题 单选题根据不同的分类标准,入侵检测系统可分为不同的类别。按照信息源划分入侵检测系统是目前最通用的划分方法,入侵检测系统主要分为两类,即基于()的IDS和基于主机的IDS。A 应用B 网络C 传输D 协议

考题 问答题简述防火墙、入侵检测(IDS)与入侵保护(IDP)系统的区别。

考题 问答题论述入侵检测系统(IDS)是如何完成任务的?

考题 判断题入侵检测系统(IDS)从技术上主要分为网络入侵检测和主机入侵检测。A 对B 错

考题 填空题入侵检测系统IDS是一种()的安全防护措施。

考题 判断题入侵检测系统(IDS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统。A 对B 错

考题 单选题下面关于入侵检测(IDS)系统的说法,错误的是()。A 假如说防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统B IDS只能够检测并发现异常,并不能阻止异常C IDS报警存在误报和漏报问题D IDS必须通过监控网络行为才能够发现异常行为