A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动
A.主机
B.一组用户
C.单个用户
D.系统中的某个关键的程序和文件
A.安装防火墙, 禁止访问不该访问的服务端口, 过滤不正常的畸形数据包
B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
C.安装杀毒软件,抵御攻击行为
D.安装入侵检测系统, 检测拒绝服务攻击行为
A.容易实现
B.检测精确
C.有效检测对合法用户的冒充检测
D.升级容易
A.网络上的数据包
B.主机日志
C.安全设备监测数据
D.HTTP协议数据
A.无法检测违反安全策略的行为
B.可检测授权的和非授权的各种入侵行为
C.无法发现系统被攻击的痕迹
D.是一种积极的、静态的安全防御技术