下列哪些攻击方式能躲避IDS的检测()
A.SQL注入
B.IIS远程溢出漏洞攻击
C.MS08-067漏洞攻击
D.0day攻击
- · 有4位网友选择 C,占比44.44%
- · 有3位网友选择 D,占比33.33%
- · 有1位网友选择 B,占比11.11%
- · 有1位网友选择 A,占比11.11%
A.SQL注入
B.IIS远程溢出漏洞攻击
C.MS08-067漏洞攻击
D.0day攻击
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器IDS
D.基于浏览器的IDS和基于网络的IDS
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器IDS
D.基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为______。
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
A.基于服务器的IDS和基于域控制器的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于浏览器的IDS和基于网络的IDS
D.基于主机的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为(60)。
A.基于主机的IDS和基于网络的IDS
B.基于主机的IDS和基于域控制器的IDS
C.基于服务器的IDS和基于域控制器IDS
D.基于浏览器的IDS和基于网络的IDS
A.基于服务器的IDS和基于域控制器的IDS
B.基于主机的IDS和基于网络的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为(51)。
A.基于主机的IDS和基于网络的IDS
B.基于服务器的IDS和基于域控制器的IDS
C.基于主机的IDS和基于域控制器的IDS
D.基于浏览器的IDS和基于网络的IDS
入侵检测系统(IDS)从计算机网络系统中的若干关键点收集信息,并分析这些信息。按照检测数据的来源可将IDS分为()。
A.基于内网的IDS和基于外网的IDS
B.基于域控制器的IDS和基于服务器的IDS
C.基于域控制器的IDS和基于主机的IDS
D.基于网络的IDS和基于主机的IDS
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!