内核攻击
木马攻击
密码嗅探
拒绝服务攻击
第1题:
入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
第2题:
A.入侵防护系统(IPS)可以检测网络攻击行为
B.入侵防护系统(IPS)可以保护一个网络
C.入侵防护系统(IPS)可以阻断检测出的攻击行为
D.入侵防护系统(IPS)可以对计算机病毒进行检测
第3题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.SYN Flooding
B.SQL注入
C.DDOS
D.Ping of Death
第4题:
入侵检测系统IDS可以取代防火墙,实现对入侵及网络攻击的防范。()
第5题:
第6题:
入侵检测系统在检测到入侵行为时,无法完成下列()任务。
第7题:
入侵检测系统通过对网络中的数据包或主机的日志等信息进行提取、分析,对()作出响应。
第8题:
关于DDoS技术,下列哪一项描述是错误的()。
第9题:
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。
第10题:
入侵或攻击
系统故障
IP访问
病毒
第11题:
对
错
第12题:
一些DDoS攻击是利用系统的漏洞进行攻击的
黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源
对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵
DDoS攻击不对系统或网络造成任何影响
第13题:
A.对事件记录
B.通过网络消息通知管理员
C.阻止黑客攻击
D.对黑客系统进行反攻击
第14题:
●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。
(17)A.评估主要系统和数据的完整性
B.信息的收集
C.系统审计
D.数据分析
第15题:
A、防火墙
B、蜜罐技术
C、入侵检测系统
D、入侵防护系统
第16题:
第17题:
第18题:
入侵检测系统(IDS)由硬件和软件组成,用来检测系统或网络,以发现可能的入侵或攻击的系统。
第19题:
入侵检测系统是近年出现的新型网络安全技术,它提供实时的入侵检测,通过对网络行为的监视来识别网络的入侵行为,并采取相应防护手段,可发现系统的违规访问、();(),还可发现更隐蔽的攻击。
第20题:
下列哪项不是入侵方可以使用各种方式对网络或系统进行入侵或攻击的手段()。
第21题:
SYN Flooding
SQL注入
DDOS
Ping of Death
第22题:
对事件记录
通过网络消息通知管理员
阻止黑客攻击
对黑客系统进行反攻击
第23题: