36、基于网络的入侵检测系统的信息源是_______。
A、系统的审计日志
B、事件分析器
C、应用程序的事务日志文件
D、网络中的数据包
参考答案:D
37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。
A、异常模型
B、规则集处理引擎
C、网络攻击特征库
D、审计日志
参考答案:C
38、下面说法错误的是_______。
A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
B、基于主机的入侵检测系统可以运行在交换网络中
C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
参考答案:C
39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。
A、六
B、五
C、四
D、三
参考答案: B
40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
参考答案:C
|