标准答案:a
8.在使用者和各类系统资源间建立详细的授权映射,确保用户只能使用其授权范围内的资源,并且通过访问控制列表(ACL:Access Control List)来实现,这种技术叫做()。
A.资源使用授权
B.身份认证
C.数字签名
D.包过滤
E.以上都不正确
标准答案:a
9.为防止企业内部人员对网络进行攻击的最有效的手段是()。
A.防火墙
B.VPN(虚拟私用网)
C.网络入侵监测
D.加密
E.漏洞评估
标准答案:c
10.首先根据被监测系统的正常行为定义出一个规律性的东西,称为“写照”,然后监测有没有明显偏离“写照”的行为。这指的是入侵分析技术的()。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:b
11.以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:c
12.某入侵监测系统收集关于某个特定系统活动情况信息,该入侵监测系统属于哪种类型。
A.应用软件入侵监测系统
B.主机入侵监测系统
C.网络入侵监测系统
D.集成入侵监测系统
E.以上都不正确
标准答案:b
13.关于网络入侵监测的主要优点点,哪个不正确。
A.发现主机IDS系统看不到的攻击
B.攻击者很难毁灭证据
C.快速监测和响应
D.独立于操作系统
E.监控特定的系统活动