B.信息收集
C.数据包过滤
D.数据包检查
17.以下哪一项不是入侵检测系统利用的信息:()
A.系统和网络日志文件
B.目录和文件中的不期望的改变
C.数据包头信息
D.程序执行中的不期望行为
18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术
手段:()
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
19.以下哪一种方式是入侵检测系统所通常采用的:()
A.基于网络的入侵检测
B.基于IP的入侵检测
C.基于服务的入侵检测
D.基于域名的入侵检测
20.以下哪一项属于基于主机的入侵检测方式的优势:()
A.监视整个网段的通信
B.不要求在大量的主机上安装和管理软件
C.适应交换和加密
D.具有更好的实时性
21.以下关于计算机病毒的特征说法正确的是:()
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
22.以下关于宏病毒说法正确的是:()
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
23.以下哪一项不属于计算机病毒的防治策略:()
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()