以下关于入侵检测设备的叙述中,()是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方.
以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上
以下关于入侵检测设备的叙述中,()是不正确的。
A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上
以下关于入侵检测系统功能的叙述中,()是不正确的。
A.保护内部网络免受非法用户的侵入
B.评估系统关键资源和数据文件的完整性
C.识别已知的攻击行为
D.统计分析异常行为
A.IDS设备需要与防火墙联动才能阻断入侵
B.IPS设备在网络中不能采取旁路部署方式
C.IPS设备可以串接在网络边界,在线部署
D.IPS设备一旦检测出入侵行为可以实现实时阻断
以下关于企业信息安全措施的叙述是,不正确的是()。
A.遵循三分管理七分技术的原则加强信息安全的技术措施
B.在电子合同中可以用电子签名来表明不可抵赖性
C.入侵检测软件用来发现系统中是否有被攻击的迹象
D.加强员工的信息安全意识教育非常重要
A.事件产生器对数据流、日志文件等进行追踪
B.响应单元是入侵检测系统中的主动武器
C.事件数据库是入侵检测系统中负责原始数据采集的部分
D.事件分析器将判断的结果转变为警告信息
A.入侵检测系统可以弥补安全防御系统的漏洞和缺陷
B.入侵检测系统很难检测到未知的攻击行为
C.基于主机的入侵检测系统可以精确地判断入侵事件
D.基于网络的入侵检测系统主要用于实时监控网络关键路径的信息
A.事件产生器对数据流、日志文件等进行追踪
B.事件数据库是入侵检测系统中负责原始数据采集的部分
C.响应单元是入侵检测系统中的主动武器
D.事件分析器将判断的结果转变为警告信息
●关于入侵检测系统的描述,下列叙述中错误的是(51) 。
(51)A.监视分析用户及系统活动
B.发现并阻止一些已知的攻击活动
C.检测违反安全策略的行为
D.识别已知进攻模式并报警
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!