A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级
第2题
A.防火墙是入侵检测系统的替代品
B.入侵检测系统是防火墙的替代品
C.防火墙是对入侵检测系统的补充
D.入侵检测系统是对防火墙的补充
第4题
A.数据探测功能(数据收集、协议分析、行为检测、流量监测)
B.入侵防御功能(攻击阻断等)
C.入侵响应功能(安全告警、告警方式、定制响应等)
D.入侵分析功能(数据分析、事件合并等)
第5题
A.基于主机的入侵检测系统
B.基于标志的入侵检测系统
C.基于网络的入侵检测系统
D.分布式入侵检测系统
第6题
A.入侵分析功能(数据分析、事件合并等)
B.入侵响应功能(安全告警、告警方式、定制响应等)
C.数据探测功能(数据收集、协议分析、行为检测、流量监测)
D.入侵防御功能(攻击阻断等)
第7题
A.一般的入侵检测系统和杀毒软件一样,需要定时更新攻击特征库
B.正常访问过程和入侵过程存在差异,但无法严格区分
C.规则是长期观察信息流变化过程后得出的一些规律性的总结
D.入侵检测系统能够检测出没有发作的病毒
第8题
A.实现完全的入侵防御,需要将完全协议分析和在线防御相融合,通过online式在线部署,深层分析网络实时数据。
B.实现完全的入侵防御,需要对各种攻击能准确发现,对攻击进行实时的阻断与响应。
C.实现完全的入侵防御,需要将完全协议分析和在线防御相融合,以旁路方式部署,监视交换机上的所有实时传输数据。
D.VSID算法是一种基于SQL注入攻击手法的检测算法,这种专利技术被用于天清品牌IPS产品上。
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!