网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。A、关键服务器主机B、网络交换机的监听端口C、内网和外网的边界D、桌面系统E、以上都正确

题目

网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。

  • A、关键服务器主机
  • B、网络交换机的监听端口
  • C、内网和外网的边界
  • D、桌面系统
  • E、以上都正确

相似考题
参考答案和解析
正确答案:B,C
更多“网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。A、关键服务器主机B、网络交换机的监听端口C、内网和外网的边界D、桌面系统E、以上都正确”相关问题
  • 第1题:

    以下关于入侵防护系统(IPS)的说法不正确的是()

    A.入侵防护系统(IPS)可以检测网络攻击行为

    B.入侵防护系统(IPS)可以保护一个网络

    C.入侵防护系统(IPS)可以阻断检测出的攻击行为

    D.入侵防护系统(IPS)可以对计算机病毒进行检测


    答案:C

  • 第2题:

    下列对入侵检测系统的描述错误的是()

    A.安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络

    B.监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击

    C.入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具

    D.检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接


    参考答案:B

  • 第3题:

    网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是 (4) 。

    A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
    B. 入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作
    C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
    D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

    答案:B
    解析:
    打个比喻:假如防火墙是一幢大厦的门锁,那么入侵检测系统就是这幢大厦里的监视系统。一旦小偷进入了大厦,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告,所以A是错误的,应该为入侵检测系统是防火墙之后的又一道防线,入侵检测系统可以发现防火墙没有发现的入侵行为。选项C弄反了,防火墙可以允许内部的一些主机被外部访问,入侵检测系统则没有这些功能,只是监视和分析用户和系统活动。选项D的错误很明显,防火墙和入侵检测系统都是一个独立的系统。

  • 第4题:

    网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()

    • A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为 
    • B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作 
    • C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动 
    • D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

    正确答案:B

  • 第5题:

    下面有关主机入侵检测系统中说法错误的是()。

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测系统可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第6题:

    基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置


    正确答案:正确

  • 第7题:

    下列对入侵检测系统的描述中,正确的是()

    • A、入侵检测工具只能监控单位内部网络,不能监控单位外部网络
    • B、入侵检测工具可以实时地监控网络,发现已知和未知的攻击
    • C、入侵检测工具**于监控对象,攻击者即使成功穿透了系统,也不会破坏这些工具
    • D、检测到未授权活动后,软件可以自主决定作何反应,采取相应措施

    正确答案:C

  • 第8题:

    企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。


    正确答案:正确

  • 第9题:

    判断题
    企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    判断题
    基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。
    A

    关键服务器主机

    B

    网络交换机的监听端口

    C

    内网和外网的边界

    D

    桌面系统

    E

    以上都正确


    正确答案: E,B
    解析: 暂无解析

  • 第12题:

    单选题
    以下哪种不是网络型入侵检测系统(IDS)的主要优势?()
    A

    可以检查到主机型入侵检测系统漏掉的攻击

    B

    检测速度快,通常能在微妙或秒级发现问题,并做出更快的通知和响应

    C

    作为安全检测资源,与主机的操作系统无关

    D

    很容易检测一些活动(比如对敏感文件、目录、程序或端口的存取),而这些活动很难在基于网络的线索中被发现


    正确答案: A
    解析: 暂无解析

  • 第13题:

    根据原始数据来源分类,入侵检测系统可分为( )。

    A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统

    B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统

    C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统

    D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统


    正确答案:D

  • 第14题:

    以下关于入侵检测系统的描述中,正确的是( )

    A.实现内外网隔离与访问控制
    B.对进出网络的信息进行实时的监测与比对,及时发现攻击行为
    C.隐藏内部网络拓扑
    D.预防、检测和消除网络病毒

    答案:B
    解析:
    IDS的主要作用就是对进出网络的信息进行实时的监测与比对,及时发现攻击行为。

  • 第15题:

    NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()

    • A、“冰之眼”网络入侵检测系统
    • B、BlaCkICE网络入侵检测系统
    • C、基于主机的入侵检测系统
    • D、分布式入侵检测系统

    正确答案:A

  • 第16题:

    以下哪种不是网络型入侵检测系统(IDS)的主要优势?()

    • A、可以检查到主机型入侵检测系统漏掉的攻击
    • B、检测速度快,通常能在微妙或秒级发现问题,并做出更快的通知和响应
    • C、作为安全检测资源,与主机的操作系统无关
    • D、很容易检测一些活动(比如对敏感文件、目录、程序或端口的存取),而这些活动很难在基于网络的线索中被发现

    正确答案:D

  • 第17题:

    下面说法错误的是()

    • A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击
    • B、基于主机的入侵检测可以运行在交换网络中
    • C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
    • D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

    正确答案:C

  • 第18题:

    基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。

    • A、操作系统
    • B、数据包
    • C、主机
    • D、网络

    正确答案:D

  • 第19题:

    关于入侵检测和入侵检测系统,下述哪几项是正确的()

    • A、入侵检测收集信息应在网络的不同关键点进行
    • B、入侵检测的信息分析具有实时性
    • C、基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
    • D、分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为
    • E、入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

    正确答案:A,B,C,E

  • 第20题:

    单选题
    NSFOCUS系列安全软件中,一款专门针对网络遭受黑客攻击行为而研制的网络安全产品是()
    A

    “冰之眼”网络入侵检测系统

    B

    BlaCkICE网络入侵检测系统

    C

    基于主机的入侵检测系统

    D

    分布式入侵检测系统


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    下面有关主机入侵检测系统中说法错误的是()。
    A

    由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

    B

    基于主机的入侵检测系统可以运行在交换网络中

    C

    基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

    D

    基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护


    正确答案: B
    解析: 暂无解析

  • 第22题:

    多选题
    关于入侵检测和入侵检测系统,下述正确的选项是()。
    A

    入侵检测收集信息应在网络的不同关键点进行

    B

    入侵检测的信息分析具有实时性

    C

    基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

    D

    分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

    E

    入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    单选题
    基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。
    A

    操作系统

    B

    数据包

    C

    主机

    D

    网络


    正确答案: C
    解析: 暂无解析