常见的入侵检测系统的体系结构中,()方式比较合适发现系统账号变动、重启等入侵
A. 基于主机型入侵检测系统
B. 基于网络型入侵检测系统
C. 分布式入侵检测系统
D. 跨子网入侵检测系统
查看答案
以下漏洞扫描工具中,()提供基于Windows的安全基准分析
A. COPS
B. Tiger
C. MBSA
D. Nmap
以下关于认证的说法不正确的有()
A. 认证又称鉴别,确认,它是证实某事是否名符其实或是否有效的一个过程
B. 认证用以确保报文发送者和接收者的真实性以及报文的完整性
C. 认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等
D. 利用人的生理特征参数进行认证的安全性高,实现较口令认证更加容易
常见的误用检测方法中,()将入侵看成一个个的事件序列,分析主机或者网络中的事件序列,使用概率公式推断是否发生入侵
A. 基于条件概率的误用检测
B. 基于状态迁移的误用检测
C. 基于键盘监控的误用检测
D. 基于规则的误用检测
使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用()端口传递控制信息和数据;WinSpy等木马复用()端口
A. 80
B. 21
C. 25D