首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
admin
2017-12-27
77
问题
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
选项
A、基于异常入侵检测系统
B、基于应用的入侵检测系统
C、基于集中式入侵检测系统
D、在线检测系统
答案
B
解析
入侵检测系统(Intrusion Detection System, IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。
转载请注明原文地址:https://www.kaotiyun.com/show/CoWZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
软件测试的目的是(53)。为了提高测试的效率,应该(54)。使用白盒测试方法时,确定测试数据应根据(55)和指定的覆盖标准。一般说来与设计测试数据无关的文档是(56)。软件的集成测试工作最好由(57)承担,以提高集成测试的效果。
事务T1、T2、T3分别对数据D1、D2和D3并发操作如下所示,其中T1与T2间并发操作(14),T2与T3间并发操作(15)。
用于存储器的芯片有不同的类型。可随机读写,且只要不断电,则其中存储的信息就可一直保存,称为(32)。可随机读写,但即使在不断电的情况下其存储的信息也要定时刷新才不致丢失的,称为(33)。所存信息由生产厂家用掩膜技术写好后就无法再改变
设在图3-8和图3-9所示的系统中,R1,R2,R3为3个加工部件,每个加工部件的失效率均为丸,可靠性均为只。则图3-8系统的失效率为(20),可靠性为(21)。图3-9中系统的失效率为(22),可靠性为(23)。若每个加工部件的平均无故障时间为5000小
软件开发模型用于指导软件的开发。演化模型是在快速开发一个(99)的基础上,逐步演化成最终软件的。螺旋模型综合了(100)的优点,并增加了(101)。喷泉模型描述的是面向(102)的开发过程,反映了该开发过程的(103)特征。
SQL语言定义完整性约束条件的功能主要体现在( )。
SQL语言中实现候选码约束的语句是(24)。
在关系代数表达式的查询优化中,不正确的叙述是______。
______是完全非阻塞协议。
假设模拟信号的频率范围是3~9MHz,采用频率必须大于________,才能使得到的样本信号不失真。(2013年上半年试题)
随机试题
下列关于睾丸功能的叙述,错误的是()
患者男,54岁。胸水乳酸脱氢酶增高,ADA下降。应首先考虑
A.花椒B.胡椒C.附子D.丁香E.小茴香用治寒疝腹痛的药是()
女,29岁,G1P0。停经36周,双胎妊娠。在第二个胎儿娩出后阴道出血约500ral。检查见胎盘、胎膜完整,子宫时软时硬,轮廓不清,阴道出血为暗红色,病人神志淡漠,面色苍白,血压80/60mmHg,脉率120次/分。该产妇最可能存在的情况是
建设方案设计为项目的()提供全面的基础方案和依据。
在外汇理财产品中,()是指将基础产品如储蓄、浮动收益产品等,与利率期权、汇率期权等相结合,并在合约中体现这种期权的复合产品。
房地产市场的功能包括()。
中国特色社会主义最本质的特征与中国特色社会主义制度的最大优势是()。
暗香浮动月黄昏对于()相当于()对于菊花
下列属于基于性能计数器的分析技术的是A)指针分析B)进程分析C)数据流分析D)时间序列分析
最新回复
(
0
)