单选题
1.以下哪本书中,第一次详细阐述了入侵检测的概念 (C)
- A、
《复杂自动装置的理论及组织的进行》
- B、
《Smashing the Stack for Fun and Profit》
- C、
《计算机安全威胁监控与监视》
- D、
《Shock Wave Rider》
2.入侵检测是指通过从计算机网络或计算机系统中的___________收集信息并对其进行分析,从中发现或识别企图入侵、正在进行的入侵或已经发生的入侵的技术 (A)
- A、
若干关键点
- B、
若干审计记录
- C、
若干系统日志
- D、
若干数据包
3.在IDS中,负责收集、采集各种原始数据,且将其转换为事件,向系统的其他部分提供此事件的模块是 (B)
- A、
事件数据库
- B、
事件产生器
- C、
事件分析器
- D、
响应单元
4.滥用检测技术中运用最多的一种技术是__________。 (D)
- A、
模型推理滥用检测
- B、
状态转换分析滥用检测
- C、
条件概率滥用检测
- D、
专家系统滥用检测
5.异常检测技术中应用最早也是最多的一种方法是___________。(D)
- A、
特征选择异常检测
- B、
贝叶斯推理异常检测
- C、
数据挖掘异常检测
- D、
概率统计异常检测
6.以下的入侵检测技术中,本身并不是一种安全解决方案的技术是 (D)
- A、
滥用检测技术
- B、
异常检测技术
- C、
入侵响应技术
- D、
入侵诱骗技术
7.在IDS中,负责接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象的模
块是 (D)
A.响应单元
B.事件产生器
C.事件数据库
D.事件分析器
多选题
8.按照检测输的来源可将IDS分为_____________。 (AC)
- A、
基于主机的IDS
- B、
基于浏览器的IDS
- C、
基于网络的IDS
- D、
基于服务器的IDS
9.根据其采用的检测原理不同,IDS可分为 (CD)
- A、
专家检测
- B、
模式检测
- C、
特征检测
- D、
异常检测
10.基于主机的IDS检测的内容包括 (ABC)
A.系统调用
B.系统日志
C.审计记录
D.网络数据
填空题
1.检测IDS性能有两个关键参数,其中将某个攻击事件判定为是无害的概率称为_____________。
答案: 漏报率
2.入侵检测技术是从________技术发展而来的
答案:审计
3.异常检测技术是通过定义的用户轮廓来判定入侵行为,因此它的误报率______、漏报率________。
答案:高;低
4.
判断题
1.离线检测系统是在攻击行为发生后,对产生的数据进行分析,属于事后分析,所以不如在线检测系统的作用大。(错)