当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()A.记录证据B.跟踪入侵者C.数据过滤D.拦截

当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()

A.记录证据

B.跟踪入侵者

C.数据过滤

D.拦截


相关考题:

主动反击能力是指网络安全系统能够主动地限制甚至消灭入侵者,下面哪些属于其具备的能力?() A.入侵检测能力B.隔离入侵者能力C.消灭入侵者能力D.恢复能力

以下关于入侵检测技术的描述中,错误的是(46)。 A.基于规则检测技术可分为异常检测和渗透鉴别两大类 B.入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限 C.分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统 D.用户活动的记录可作为入侵检测系统的输入

PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A.系统异常B.系统保护建立C.入侵行为D.灾难恢复启动

下列关于入侵检测技术,说法不正确的是( )。A.入侵检测技术是一种被动控制技术B.入侵检测技术可以用来检测来自内部的越轨行为C.入侵检测记录可以用来作为追究内部和外部入侵者的法律责任的证据D.是通过对计算机网络系统中的已使用行为进行实时识别和相应技术

入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 A、审计数据源B、审计数据分析器C、审计记录数据库D、审计数据接收端

滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。A.正常行为B.攻击签名C.日志记录D.网络通信包

Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是( )。 A.嗅探B.包记录C.分布式入侵检测D.网络入侵检测

入侵检测系统对入侵行为的处理方式包括()。 A.拒绝B.报警C.日志记录D.有限度的反击及跟踪

当接到入侵检测系统的报告后,应做到() A.根据事先制定的程序处理B.遏制入侵的扩展C.跟踪入侵者D.恢复被破坏的系统和数据