()是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的,最难被检测到的。
A.被动攻击
B.主动攻击
C.远程攻击
D.本地攻击
- · 有3位网友选择 D,占比33.33%
- · 有2位网友选择 C,占比22.22%
- · 有2位网友选择 A,占比22.22%
- · 有2位网友选择 B,占比22.22%
A.被动攻击
B.主动攻击
C.远程攻击
D.本地攻击
下列关于入侵检测和入侵防护系统的描述中,错误的是
A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源
B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击
C.基于网络的入侵检测系统必须采用In-line工作模式
D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能
A、被动攻击
B、主动攻击
C、远程攻击
D、本地攻击
对基于主机的入侵检测系统,以下哪条是正确的?()
A.它监视整个网络
B.它监视单个系统
C.它无法看到攻击者和未授权用户
D.它在交换式网络环境中无效
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
A、漏洞攻击是网络攻击者利用网络中存在的漏洞,非法访问网络、窃取信息的现象。
B、漏洞是指软件、协议的漏洞。
C、攻击之前要通过踩点、扫描、拓扑探测、信息流监视等多种形式寻找出漏洞。
D、ping、tracerroute、tcpdump等常规网络管理与测试软件都可能成为漏洞扫描工具。
以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。
A.基于主机的入侵检测系统
B.基于网络的入侵检测系统
C.异常入侵检测系统
D.滥用入侵检测系统
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!