一起答

2017年软考信息安全工程师模拟题(入侵检测技术)试卷一

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 以下哪种可以用来监视网络上的未授权活动?()

    • A.审计系统
    • B.基于主机的入侵检测系统
    • C.VPN
    • D.基于网络的入侵检测系统
  2. Snort是一个跨平台、轻量级的()入检测系统。

    • A.实时
    • B.综合
    • C.网络
    • D.主机
  3. 基于网络的入侵检测系统一般不部署在以下位置()。

    • A.防火墙内
    • B.防火墙外
    • C.主机上
    • D.防火墙内外都有
  4. 以下哪一种是入侵检测系统所通常采用的:()

    • A.基于网络的入侵检测系统
    • B.基于IP的入侵检测系统
    • C.基于服务的入侵检测系统
    • D.基于域名的入侵检测系统
  5. 基于网络的入侵检测系统利用()作为数据源。

    • A.审计记录
    • B.日志记录
    • C.网络数据包
    • D.加密数据
  6. 对基于主机的入侵检测系统,以下哪条是正确的?()

    • A.它监视整个网络
    • B.它监视单个系统
    • C.它无法看到攻击者和未授权用户
    • D.它在交换式网络环境中无效
  7. ()不会影响原系统负荷。

    • A.防火墙
    • B.基于主机的入侵检测系统
    • C.审计系统
    • D.基于网络的入侵检测系统
  8. 以下哪种系统安装在主机上提供入侵检测功能?()

    • A.网络嗅探器
    • B.基于主机的入侵检测系统
    • C.VPN
    • D.基于网络的入侵检测系统
  9. 不影响异常检测的误警率的因素有()。

    • A.特征量的选择
    • B.攻击签名的正确表示
    • C.参考阈值的选择
    • D.特征轮廓的更新
  10. 以下哪一项属于基于主机的入侵检测方式的优势:()

    • A.监视整个网段的通信
    • B.不要求在大量的主机上安装和管理软件
    • C.适应交换和加密
    • D.具有更好的实时性
  11. 异常检测依靠的一个假定是()。

    • A.所有的入侵行为都是异常的
    • B.用户表现为可预测的、一致的系统使用模式
    • C.只有异常行为才有可能是入侵攻击行为
    • D.正常行为和异常行为可以根据一定的阈值来加以区分
  12. ()的误警率很高,但对于未知的入侵行为的检测非常有效。

    • A.滥用检测
    • B.异常检测
    • C.主机检测
    • D.网络检测
  13. 以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

    • A.基于主机的入侵检测系统
    • B.基于网络的入侵检测系统
    • C.异常入侵检测系统
    • D.滥用入侵检测系统
  14. 滥用入侵检测是利用()是否出现来判断入侵行为的发生与否。

    • A.正常行为
    • B.攻击签名
    • C.日志记录
    • D.网络通信包
  15. 异常入侵检测以()作为比较的参考基准。

    • A.异常的行为特征轮廓
    • B.正常的行为特征轮廓
    • C.日志记录
    • D.审计记录
  16. 入侵检测技术是实现P2DR模型中()部分的主要技术手段。

    • A.安全策略
    • B.防护
    • C.检测
    • D.响应
  17. 滥用检测依靠的一个假定是()。

    • A.所有的入侵行为都是异常的
    • B.只有异常行为才有可能是入侵攻击行为
    • C.所有可能的入侵行为和手段都能够表达为一种模式或特征
    • D.正常行为和异常行为可以根据一定的阈值来加以区分
  18. 入侵检测的过程不包括下列哪个阶段()。

    • A.信息收集
    • B.信息分析
    • C.信息融合
    • D.告警与响应
  19. IDS可以利用的信息来源不包括()。

    • A.逻辑形式的入侵信息
    • B.网络和系统日志文件
    • C.目录和文件中不期望的改变
    • D.物理形式的入侵信息
  20. CIDF模型组成部分中,用于信息收集的是()。

    • A.事件产生器
    • B.事件分析器
    • C.事件存储器
    • D.事件数据库
  21. CIDF是()的简称。

    • A.通用入侵检测框架
    • B.通用入侵检测数据交换
    • C.安全部件互动协议
    • D.入侵检测接口标准
  22. 入侵检测的一步是:()

    • A.信息收集
    • B.信息分析
    • C.数据包过滤
    • D.数据包检查
  23. 以下哪一项不属于入侵检测系统的功能:()

    • A.监控、分析用户和系统的活动
    • B.审计系统的配置和弱点
    • C.识别攻击的活动模式
    • D.过滤非法的数据包