下列()不是基于主机的IDS的特点。A、占用主机资源B、对网络流量不敏感C、依赖于主机的固有的日志和监控能力D、实时监测和响应

下列()不是基于主机的IDS的特点。

  • A、占用主机资源
  • B、对网络流量不敏感
  • C、依赖于主机的固有的日志和监控能力
  • D、实时监测和响应

相关考题:

●按照检测数据的来源可将入侵检测系统(IDS)分为 (60) 。(60) A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器IDSD.基于浏览器的IDS和基于网络的IDS

网络入侵检测系统的局限性是()。 A、只检测它直接连接网段的通信,不能检测在不通网段的数据包。B、依赖于主机固有的日志与监视能力。C、IDS的运行或多或少影响主机的性能。D、只能对主机的特定用户、应用程序执行动作和日志进行检测,能检测到的攻击类型受到限制。

按照检测数据的来源可将入侵检测系统(IDS)分为(51)。A.基于主机的IDS和基于网络的IDSB.基于服务器的IDS和基于域控制器的IDSC.基于主机的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDS

按照检测数据的来源可将入侵检测系统(IDS)分为______。A.基于主机的IDS和基于网络的IDSB.基于主机的IDS和基于域控制器的IDSC.基于服务器的IDS和基于域控制器的IDSD.基于浏览器的IDS和基于网络的IDSA.B.C.D.

主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。 A.被监控B.被关联C.被维护D.被检测

下列哪类设备可以实时监控网络数据流?()A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS

基于主机的IDS主要通过()来实现。A、扫描报文序列B、监视安全日志C、跟踪程序行为D、检索行为特征

基于网络层的存储虚拟化优势是与主机无关,不占用主机资源。

IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)

按照检测数据的来源可将入侵检测系统(IDS)分为()。A、基于主机的IDS和基于网络的IDSB、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器IDSD、基于浏览器的IDS和基于网络的IDS

主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。A、被监控B、被关联C、被维护D、被检测

按照检测数据的来源可将入侵检测系统(IDS)分为()A、基于主机的IDS和基于网络的IDSB、基于主机的IDS和基于域控制器的IDSC、基于服务器的IDS和基于域控制器的IDSD、基于浏览器的IDS和基于网络的IDS

什么是基于主机的IDS、基于网络的IDS、分布式IDS?

下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A、基于特征的IDSB、基于神经网络的IDSC、基于统计的IDSD、基于主机的IDS

主机IDS使用的主要审计数据不包括()。A、CPU负荷B、系统日志C、网络通信D、文件系统监控

下列哪一项不是基于主机的IDS的特点?()A、占用主机资源B、对网络流量不敏感C、依赖于主机的固有的日志和监控能力D、实时检测和响应

问答题什么是基于主机的IDS、基于网络的IDS、分布式IDS?

单选题下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库?()A基于特征的IDSB基于神经网络的IDSC基于统计的IDSD基于主机的IDS

多选题下列各项中不属于基于网络的入侵检测系统(IDS)的特点是()A依赖于主机的操作系统B成本低C攻击者转移证据更困难D实时性差E能够检测未成功的攻击企图

填空题IDS蜂窝状时监测和防止黑客入侵系统及网络资源检测系统。包括();()、基于主机的入侵检测器和人为漏洞检测器(误用检测)

单选题基于主机的IDS主要通过()来实现。A扫描报文序列B监视安全日志C跟踪程序行为D检索行为特征

判断题基于主机检测分析所需数据来自主机系统,通常是系统日志和审计记录。A对B错

单选题下列哪类设备可以实时监控网络数据流?()A基于网络的IDSB基于主机的IDSC基于应用的IDSD基于防火墙的IDS

判断题基于主机分析的入侵检测系统主要对主机的网络实时连接以及系统审计日志进行智能分析和判断,在宿主系统审计日志文件中寻找攻击特征,然后给出统计分析报告。A对B错

单选题下列哪一项不是基于主机的IDS的特点?()A占用主机资源B对网络流量不敏感C依赖于主机的固有的日志和监控能力D实时检测和响应

单选题主机IDS运行于()的主机之上,通过查询、监听当前系统的各种资源的使用运行状态,发现系统资源被非法使用和修改的事件,进行上报和处理。A被监控B被关联C被维护D被检测

单选题下列()不是基于主机的IDS的特点。A占用主机资源B对网络流量不敏感C依赖于主机的固有的日志和监控能力D实时监测和响应