基于网络的入侵检测系统不影响被保护主机的性能。

基于网络的入侵检测系统不影响被保护主机的性能。


相关考题:

入侵检测系统可以分为异常检测与( )。A)基于网络的入侵检测B)误用检测C)基于统计的异常检测D)基于主机的入侵检测

以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常入侵检测系统D.滥用入侵检测系统

根据原始数据来源分类,入侵检测系统可分为( )。A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统

Snort是()系统。 A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.基于网络的明文嗅探系统D.基于网络的安全审计系统

根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和______。A.基于异常入侵检测系统B.基于应用的入侵检测系统C.基于集中式入侵检测系统D.在线检测系统

入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()A、基于局域网操作系统互联的入侵检测系统B、基于主机的入侵检测系统C、基于网络的入侵检测系统D、采用基于主机和基于网络的分布式入侵检测系统

一个完备的入侵检测系统一般是依靠()来实现的。A、基于网络的入侵检测系统B、基于主机的入侵检测系统C、基于网络和主机的入侵检测系统D、基于硬件和软件的入侵检测系统

企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。

相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统

根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。

Snort是()系统。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于网络的明文嗅探系统D、基于网络的安全审计系统

下面有关主机入侵检测系统中说法错误的是()。A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测系统可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

下面说法错误的是()A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B、基于主机的入侵检测可以运行在交换网络中C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

入侵检测系统(IDS)可分为以下两类:基于主机的入侵检测系统和基于网络的入侵检测系统。

入侵检测系统按收集的待分析的信息来源分类不包括()A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于物理层的入侵检测系统D、基于应用的入侵检测系统

简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。

基于网络的入侵检测系统比基于主机的入侵检测系统性能更优秀一些。

根据技术原理,入侵检测系统IDS可分为以下两类基于主机的入侵检测系统和基于网络的入侵检测系统。

入侵检测系统可分为以下两类:()。A、基于硬件的入侵检测系统(NHDS)和基于网络的入侵检测系统(HNDS)B、基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)

单选题Snort是()系统。A基于主机的入侵检测系统B基于网络的入侵检测系统C基于网络的明文嗅探系统D基于网络的安全审计系统

问答题简述基于网络的入侵检测系统与基于主机的入侵检测系统区别。

填空题相比基于网络、基于主机的入侵检测系统,()系统能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统

单选题下面有关主机入侵检测系统中说法错误的是()。A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测系统可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

单选题一个完备的入侵检测系统一般是依靠()来实现的。A基于网络的入侵检测系统B基于主机的入侵检测系统C基于网络和主机的入侵检测系统D基于硬件和软件的入侵检测系统

单选题下面说法错误的是()A由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击B基于主机的入侵检测可以运行在交换网络中C基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描D基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

判断题企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A对B错

填空题根据被检测对象的来源不同,入侵检测系统分为基于主机的入侵检测系统、基于()的入侵检测系统、基于()的入侵检测系统。