入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单

题目
判断题
入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是(40)。

A.协议分析技术

B.抗DDoS/DoS技术

C.使用者与设备身份认证技术

D.蜜罐技术


正确答案:C
解析:入侵防御系统(IPS)主要使用的检测技术有:基于特征的匹配技术、协议分析技术、抗DdoS/DoS技术、智能化检测技术、蜜罐技术等。使用者与设备身份认证技术是虚拟专用网(VPN)等应用使用到的技术。

第2题:

以下关于入侵防护系统(IPS)的说法不正确的是()

A.入侵防护系统(IPS)可以检测网络攻击行为

B.入侵防护系统(IPS)可以保护一个网络

C.入侵防护系统(IPS)可以阻断检测出的攻击行为

D.入侵防护系统(IPS)可以对计算机病毒进行检测


答案:C

第3题:

下列关于入侵检测和入侵防护系统的描述中,错误的是

A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源

B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击

C.基于网络的入侵检测系统必须采用In-line工作模式

D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能


正确答案:C

第4题:

根据《入侵报警系统工程设计规范》(GB50394-2007),入侵报警系统的设计应符合整体纵深防护和局部纵深防护的要求,纵深防护体系包括()。

  • A、防护区
  • B、监视区
  • C、禁区
  • D、周界
  • E、外墙
  • F、外窗

正确答案:A,B,C,D

第5题:

在网络安全防护中,( )注重对入侵行为的控制,预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。

A.防火墙
B.蜜罐技术
C.入侵检测系统
D.入侵防护系统

答案:D
解析:
入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,属于被动防护。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免造成损失。

第6题:

入侵防御系统(ips)能对网络提供主动、实时的防护。其没有使用到的检测技术是()。

A.抗DDOS/DOS技术

B.协议分析技术

C.使用者和设备身份认证技术

D.蜜罐技术


参考答案:C

第7题:

关于入侵防护系统(IPS),下列说法正确的是()。

A.预先对入侵活动和攻击性网络流量进行拦截

B.可以阻止攻击者利用网络系统第二层到第七层的漏洞进行的攻击

C.可以逐一字节的检查数据包

D.能够把私有地址转化为共有地址


参考答案:A, B, C

第8题:

入侵报警系统的前端应按需要选择,安装各类入侵探测设备,构成点,线,面,空间或其组合的综合防护系统。()

此题为判断题(对,错)。


参考答案:正确

第9题:

【问题1】(7分)在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA-1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。


答案:
解析:
【问题1】(7分)(1)∨ (2)∨ (3)╳ (4)∨(5)∨(6)╳(7)╳【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。
【解析】
【问题1】n级的线性反馈移位寄存器输出序列周期≤2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。

第10题:

进行安全防范系统设计时,对防护部位和过程的分析包括下列内容()。

  • A、财富所在的部位
  • B、易发生入侵的薄弱环节
  • C、要人的活动过程
  • D、入侵发生后一定要控制的部位
  • E、面面俱到的防护

正确答案:A,B,C,D

更多相关问题