问答题
X 纠错
入侵检测的概念?列出入侵检测系统的三种基本结构并进行比较。
参考答案:
入侵检测通常是指:对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。具体来说,入侵检测就是对网络系统的运行状态进行监视,检测发现各种攻击企图、攻击行为或攻击结果,以保证系统资源的机密性、完整性和可用性。
入侵检测的三种基本结构是: 基于主机型的体系结构、基于网络型的体系结构和基于分布式的体系结构。基于主机型的体系结构检测目标是主机系统和本地用户,该模型的缺陷是:若入侵者逃避审计则主机检测就失效;主机审计记录无法检测类似端口扫描的网络攻击;只适用于特定的用户、应用程序动作和日志等检测;将影响服务器的性能。基于网络型的入侵检测系统的优点是:配置简单,只需一个普通的网络访问接口即可;系统结构独立性好,进行通信流量监视时,不影响诸如服务器平台的变化和更新;监视对象多,可监视包括协议攻击和特定环境攻击的类型。除了自动检测,还能自动响应并及时报告。基于分布式的体系结构将探测器分布到网络中的每台计算机上。探测器可以检测到不同位置上流经它的网络分组,然后各探测器与管理模块相互通信,主控制台将不同探测点发出的所有告警信号收集在一起,通过关联分析,来检测入侵行为,主要用于高速网络的入侵检测。
进入题库练习
查答案就用赞题库小程序
还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用
你可能喜欢
问答题
宏病毒的概念?
参考答案:
宏病毒利用了Word和其它办公软件的一个特点,即“宏”。宏病毒不依赖于单一的平台;宏病毒只感染文档文件,不感染程序文件;...
点击查看答案
进入题库练习
问答题
请比较计算机病毒与蠕虫的区别和联系。
参考答案:
病毒是一种可以通过修改自身来感染其他程序的程序,这种修改包括对病毒程序的复制,复制后生成的新病毒同样具有感染其他程序的功...
点击查看答案
进入题库练习
问答题
什么是恶意程序?请列举5种以上的恶意程序。
参考答案:
指那些利用计算机系统的弱点来攻击计算机系统的程序。如:病毒、蠕虫、陷门、特洛伊木马、逻辑炸弹等。
点击查看答案
进入题库练习
问答题
包过滤防火墙工作在OSI的位置?
参考答案:
工作在网络层。
点击查看答案
进入题库练习
问答题
叙述防火墙的作用,比较几种不同类型防火墙的优缺点。
参考答案:
防火墙是由硬件(路由器、服务器等)和软件构成的系统,用来在两个网络之间实施接入控制策略,是一种屏障。防火墙用来限制企业内...
点击查看答案
进入题库练习
问答题
对称密钥密码系统和公开密钥密码系统的最主要区别是什么?列举典型的对称密钥密码算法和公开密钥密码算法。
参考答案:
在对称密钥密码系统中,通信双方必须事先共享密钥。当给对方发送信息时,先用共享密钥将信息加密,然后发送,接收方收到加密数据...
点击查看答案
进入题库练习
问答题
报文机密性和报文完整性之间的区别是什么?
参考答案:
报文机密性是指仅有发送方和预定的接收方能够理解传输的报文内容。报文完整性指信息在传输、交换、存储和处理过程中保持非修改,...
点击查看答案
进入题库练习
填空题
入侵检测体系结构主要有三种形式:基于主机型、()和()。
参考答案:
基于网络型;分布式体系结构
点击查看答案
进入题库练习
填空题
在病毒的生命周期中,一般会经历四个阶段:()、()、()和发作阶段。
参考答案:
潜伏阶段;传染阶段;触发阶段
点击查看答案
进入题库练习
填空题
防火墙分为3种, 分别称为()、()和复合型防火墙。
参考答案:
包过滤防火墙;应用层网关
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved