网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下关于入侵检测设备的叙述中,(25)是不正确的。

A.不产生网络流量

B.使用在尽可能靠近攻击源的地方

C.使用在尽可能接近受保护资源的地方

D.必须跨接在链路上


参考答案

更多 “ 以下关于入侵检测设备的叙述中,(25)是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上 ” 相关考题
考题 ● 以下关于入侵检测系统的描述中,说法错误的是(27) 。(27)A. 入侵检测系统能够对网络活动进行监视B. 入侵检测能简化管理员的工作,保证网络安全运行C. 入侵检测是一种主动保护网络免受攻击的安全技术D. 入侵检测是一种被动保护网络免受攻击的安全技术

考题 ● 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是 (9) 。(9)A. 入侵检测系统可以弥补安全防御系统的漏洞和缺陷B. 入侵检测系统很难检测到未知的攻击行为C. 基于主机的入侵检测系统可以精确地判断入侵事件D. 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

考题 下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能

考题 IDS在交换式网络中的位置一般选择在()。 A.尽可能靠近攻击源B.尽可能靠近受保护资源C.尽可能远离攻击源D.尽可能远离受保护资源

考题 入侵检测系统提供的基本服务功能包括()。A.异常检测和入侵检测B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

考题 以下关于入侵检测设备的叙述中,( )是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上

考题 入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。以下关于入侵检测系统的叙述,不正确的是______。A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷B.入侵检测系统很难检测到未知的攻击行为C.基于主机的入侵检测系统可以精确地判断入侵事件D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息

考题 ●对入侵检测技术描述错误的是(25)。(25)A.入侵检测的信息源包括主机信息源、网络信息源B.入侵检测的P2DR模型是Policy、Protection、Detection、Response的缩写C.入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库D.不同厂商的IDS系统之间需要通信,通信格式是IETF

考题 以下关于入侵防护系统(IPS)的说法不正确的是() A.入侵防护系统(IPS)可以检测网络攻击行为B.入侵防护系统(IPS)可以保护一个网络C.入侵防护系统(IPS)可以阻断检测出的攻击行为D.入侵防护系统(IPS)可以对计算机病毒进行检测

考题 以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常入侵检测系统D.滥用入侵检测系统

考题 关于入侵检测和防火墙的说法,下列正确的是(18)。A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测系统能够拦截计算机病毒

考题 关于入侵检测和防火墙的说法中,正确的是(18)。A.防火墙主要是防止内部网络的攻击B.防火墙安装在网络外部C.实时入侵检测能够对付内部的攻击D.入侵检测技术和防火墙技术没有区别,只是说法不一样。

考题 以下关于入侵检测系统功能的叙述中,()是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.统计分析异常行为

考题 网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是( )。 A.负载监测B.网络纠错C.日志监测D.入侵检测

考题 入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。 A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为C.误用检测不需要建立入侵或攻击的行为特征库D.误用检测需要建立用户的正常行为特征轮廓

考题 入侵检测系统提供的基本服务功能包括____。A.异常检测、入侵检测和包过滤B.入侵检测和攻击告警C.异常检测和攻击告警D.异常检测、入侵检测和攻击告警

考题 以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()。 A.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C.异常检测模式的核心是维护一个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击

考题 ●下列关于信息安全的叙述中,不正确的是(23)。(23)A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人B.利用操作系统的漏洞是黑客进行攻击的手段之一C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统D.防火墙能防止所有的非法侵入

考题 下列关于入侵监测和防火墙的叙述中,正确的是______。A.两者没有区别B.防火墙安装在网络外部C.实时入侵检测能够对付内部攻击D.防火墙主要是防止内部网络攻击

考题 在网络安全防护中,( )注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。A.防火墙 B.蜜罐技术 C.入侵检测系统 D.入侵防护系统

考题 以下关于入侵检测系统的叙述中,错误的是()。A.包括事件产生器、事件分析器、响应单元和事件数据库四个组件 B.无法直接阻止来自外部的攻击 C.可以识别已知的攻击行为 D.可以发现SSL数据包中封装的病毒

考题 以下关于入侵检测设备的叙述中,(11)是不正确的。 A.不产生网络流量 B.部署在靠近攻击源的地方,则很有效 C.使用在尽可能接近受保护资源的地方 D.必须跨接在链路上

考题 以下关于入侵检测系统功能的叙述中, (3) 是不正确的。A. 保护内部网络免受非法用户的侵入 B. 评估系统关键资源和数据文件的完整性 C. 识别已知的攻击行为 D. 统计分析异常行为

考题 IDS在交换式网络中的位置一般选择在()。A、尽可能靠近攻击源B、尽可能靠近受保护资源C、尽可能远离攻击源D、尽可能远离受保护资源

考题 入侵检测应用的目的是()。A、按时检测网络流量和主机事件B、数据包过滤C、在发现攻击事件时及时反映D、数据包转发

考题 多选题IDS在交换式网络中的位置一般选择在()。A尽可能靠近攻击源B尽可能靠近受保护资源C尽可能远离攻击源D尽可能远离受保护资源

考题 单选题下列关于入侵检测和入侵防护系统的描述中,错误的是(  )。A 对于UNIX系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B 当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C 基于网络的入侵检测系统必须采用In-line工作模式D 基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能