1. 在 PDRR 模型中,一一一一是静态防护转化为动态的关键,是动态响应的依据。
A. 防护 B. 检测 C. 响应 D. 恢复
答案:B
2. 从系统结构上来看,入侵检测系统可以不包括
A. 数据源 B. 分析引擎 C. 审计 D. 响应
答案:C
3. 通用入侵检测框架 (CIDF) 模型中,一一一的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
A. 事件产生器 B.事件分析器 C. 事件数据库 D.响应单元
答案:A
4. 基于网络的入侵检测系统的信息源是
A. 系统的审计日志 B. 系统的行为数据
C. 应用程序的事务日志文件 D. 网络中的数据包
答案:D
5. 误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新。
A. 异常模型 B. 规则集处理引擎去
C. 网络攻击特征库 D. 审计日志
答案:C
6. 一一一是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A. 蜜网 B. 鸟饵 C.鸟巢 D.玻璃鱼缸
答案:A
7. 下面关于响应的说法正确的是
A. 主动响应和被动响应是相互对立的,不能同时采用
B. 被动响应是入侵检测系统中的唯一响应方式
C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
答案:D
8. 下面说法错误的是
A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检
测基于网络的入侵检测系统不能检测的攻击
B. 基于主机的入侵检测可以运行在交换网络中
C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应 用程序日志并不像操作系统审计追踪日志那样被很好地保护
答案:C
9. 使用漏洞库匹配的扫描方法,能发现
A. 未知的漏洞 B. 已知的漏洞
C. 自行设计的软件中的漏洞 D. 所有漏洞
答案:B
10. 下面不可能存在于基于网络的漏洞扫描器中。
A. 漏洞数据库模块 B. 扫描引擎模块
C. 当前活功的扫描知识库模块 D. 阻断规则设置模块
答案:D
自测链接:http://selftest.chinaunix.net/Start_4e0cef67-7640-4e08-a22e-b660b1b538e2.html