单选题下列关于IPS的描述中,错误的是(  )。A NIPS应该串接在被保护的链路中B NIPS对攻击的漏报会导致合法的通信被阻断C HIPS可以监视内核的系统调用,阻挡攻击D AIPS一般部署于应用服务器的前端

题目
单选题
下列关于IPS的描述中,错误的是(  )。
A

NIPS应该串接在被保护的链路中

B

NIPS对攻击的漏报会导致合法的通信被阻断

C

HIPS可以监视内核的系统调用,阻挡攻击

D

AIPS一般部署于应用服务器的前端


相似考题
更多“单选题下列关于IPS的描述中,错误的是(  )。A NIPS应该串接在被保护的链路中B NIPS对攻击的漏报会导致合法的通信被阻断C HIPS可以监视内核的系统调用,阻挡攻击D AIPS一般部署于应用服务器的前端”相关问题
  • 第1题:

    下列关于IPS的描述中,错误的是( )。

    A.IPS具备嗅探功能

    B.AIPS一般部署于应用服务器的前端

    C.NIPS对攻击的漏报会导致合法通信被阻断

    D.HIPS可以通过监视内核的系统调用来阻挡攻击‘


    正确答案:C
    IPS采用内联工作模式,具备嗅探功能。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。NIPS对攻击的误报将会导致合法通信被阻断,而不是漏报。故选C选项。

  • 第2题:

    下列关于IPS的描述中,正确的是( )。

    A.IPS工作在旁路模式

    B.HIPS一般部署于应用服务器的前端

    C.AIPS可以监视内核的系统调用,阻挡攻击

    D.NIPS对攻击的误报会导致合法的通信被阻断


    正确答案:D
    【解析】IPS采用In-Line(内联)工作模式。基于主机的入侵防护系统(HIPS)一般部署于受保护的主机系统中,监视内核的系统调用,阻挡攻击。应用入侵防护系统(AIPS)一般部署在受保护的应用服务器前端,能够防止诸多入侵。基于网络的入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间,对攻击的误报会导致合法的通信被阻断。故选D选项。

  • 第3题:

    下列关于IPS的描述中,错误的是______。

    A.NIPS对攻击的漏报会导致合法的通信被阻断

    B.AIPS一般部署于应用服务器的前端

    C.HIPS可以监视内核的系统调用,阻挡攻击

    D.IPS工作在In-1ine模式


    正确答案:A
    解析:入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In-line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。IPS主要分为基于主机的IPS(HIPS)、基于网络的IPS(NIPS)和应用IPS(AIPS)。其中,NIPS兼有IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。对于NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。
    HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由HIPS发展而来,通常部署于应用服务器前端,从而将HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。

  • 第4题:

    下面关于IDS、IPS说法正确的是?()

    • A、IDS仅局限于检测
    • B、IDS主动响应手段不足、防火墙联动并不能有效相应攻击
    • C、IPS采用在线串接部署
    • D、IPS将在具备丰富的主动响应手段

    正确答案:A,B,C,D

  • 第5题:

    以下哪一项关于安全技术的描述是不正确的()。

    • A、防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码
    • B、IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计
    • C、IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御
    • D、IPS可以解决整个OSI七层安全相关问题

    正确答案:D

  • 第6题:

    下列关于IPS的说法中,错误的是()。

    • A、IPS一般以在线方式部署在网络关键路径
    • B、IPS是一种基于应用层检测的设备
    • C、IPS区别于IDS的重要一点是IPS可以主动防御攻击
    • D、IPS天然可以防范所有大的攻击,不需要升级特征库

    正确答案:D

  • 第7题:

    以下关于对RFID系统的攻击方法的描述中,错误的是()。

    • A、窃听与跟踪攻击
    • B、僵尸攻击
    • C、欺骗、重放与克隆攻击
    • D、干扰与拒绝服务攻击

    正确答案:B

  • 第8题:

    应用入侵防护系统(AIPS)一般部署在()。

    • A、受保护的应用服务器前端
    • B、受保护的应用服务器中
    • C、受保护的应用服务器后端
    • D、网络的出口处

    正确答案:A

  • 第9题:

    单选题
    下列对入侵检测系统描述正确的是()
    A

    是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备

    B

    是一种可以主动检测攻击和主动阻断攻击的网络安全设备

    C

    是一种可以串行在网络中阻断攻击的设备

    D

    是一中安装在主机上的网络设备


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    应用入侵防护系统(AIPS)一般部署在(  )。
    A

    受保护的应用服务器前端

    B

    受保护的应用服务器中

    C

    受保护的应用服务器后端

    D

    网络的出口处


    正确答案: D
    解析:
    入侵防护系统主要分为三种:基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过它;应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。

  • 第11题:

    单选题
    以下关于对RFID系统的攻击方法的描述中,错误的是()。
    A

    窃听与跟踪攻击

    B

    僵尸攻击

    C

    欺骗、重放与克隆攻击

    D

    干扰与拒绝服务攻击


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    以下关于DoS/DDoS攻击特点的描述中,错误的是()。
    A

    DoS攻击通过消耗物联网通信带宽、存储空间、CPU时间使服务器不能正常工作

    B

    DoS攻击分为资源消耗型、修改配置型、物理破坏型与服务利用型

    C

    DDoS攻击利用多台攻击代理,同时攻击一个目标,导致被攻击系统瘫痪

    D

    与互联网相比,物联网受到DDoS攻击的概率较小


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下列关于IPS的描述中,错误的是( )。

    A.NIPS应该串接在被保护的链路中

    B.NIPS对攻击的漏报会导致合法的通信被阻断

    C.HIPS可以监视内核的系统调用,阻挡攻击

    D.AIPS一般部署于应用服务器的前端


    正确答案:B
    B【解析】NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选择B选项。

  • 第14题:

    以下关于入侵防御系统(IPS)的描述中,错误的是(40)。

    A.IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知

    B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流

    C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容

    D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源


    正确答案:A
    解析:IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容。其设计是对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。
      串接式部署是IPS区别于IDS的主要特征,即IDS产品在网络中是旁路式工作,IPS产品在网络中是串接式工作。串接式工作保证所有网络数据都经过IPS设备,IPS检测数据流中的恶意代码,核对策略,在未转发到服务器之前,将信息包或数据流拦截。由于IPS是操作,因而能保证处理方法适当而且可预知。

  • 第15题:

    __不属于将入侵检测系统部署在DMZ中的优点

    A. 可以查看受保护区域主机被攻击的状态
    B. 可以检测防火墙系统的策略配置是否合理
    C. 可以检测DMZ被黑客攻击的重点
    D. 可以审计来自Internet上对受保护网络的攻击类型

    答案:D
    解析:

  • 第16题:

    以下关于非服务攻击行为特征的描述中,错误的是()。

    • A、攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪
    • B、对无线传感器网络节点之间的无线通信进行干扰,造成通信中断
    • C、攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪
    • D、攻击网关的方法,使得物联网系统瘫痪

    正确答案:C

  • 第17题:

    IPS说法正确的是()

    • A、IPS可以配置开启联动封锁
    • B、IPS防护配置保护服务器和保护客户端规则库是一样的
    • C、IPS中口令暴力破解攻击阈值可以随意设置
    • D、IPS可以防护SQL注入攻击

    正确答案:A

  • 第18题:

    下列关于IPS的产品说法不正确的是?()

    • A、IPS的定义是入侵防御系统
    • B、IPS可以针对深入七层的数据流攻击特征检测,可检测蠕虫、木马、病毒等
    • C、IPS主要采取旁路部署的方式,实时阻断检测到的攻击
    • D、IPS可以替代IDS对网络进行保护

    正确答案:C

  • 第19题:

    下列对入侵检测系统描述正确的是()

    • A、是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备
    • B、是一种可以主动检测攻击和主动阻断攻击的网络安全设备
    • C、是一种可以串行在网络中阻断攻击的设备
    • D、是一中安装在主机上的网络设备

    正确答案:A

  • 第20题:

    下列关于IPS的描述中,错误的是()。

    • A、NIPS对攻击的漏报会导致合法的通信被阻断
    • B、AIPS一般部署于应用服务器的前端
    • C、HIPS可以监视内核的系统调用,阻挡攻击
    • D、IPS工作在In-Line模式

    正确答案:A

  • 第21题:

    单选题
    下列关于IPS的描述中,错误的是(  )。
    A

    NIPS对攻击的漏报会导致合法的通信被阻断

    B

    AIPS一般部署于应用服务器的前端

    C

    HIPS可以监视内核的系统调用,阻挡攻击

    D

    IPS工作在In-Line模式


    正确答案: A
    解析:
    NIPS对攻击的漏报必然会对正常业务通信产生影响,但不一定会导致合法的通信被阻断,也可能是信息的泄露,服务质量下降等。

  • 第22题:

    单选题
    以下关于非服务攻击行为特征的描述中,错误的是()。
    A

    攻击路由器、交换机或移动通信基站、AP接入点或无线路由器,导致网络瘫痪

    B

    对无线传感器网络节点之间的无线通信进行干扰,造成通信中断

    C

    攻击EPC中的域名服务(DNS)体系或服务,使RFID系统瘫痪

    D

    攻击网关的方法,使得物联网系统瘫痪


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    (  )不属于将入侵检测系统部署在DMZ中的优点。
    A

    可以查看受保护区域主机被攻击的状态

    B

    可以检测防火墙系统的策略配置是否合理

    C

    可以检测DMZ被黑客攻击的重点

    D

    可以审计来自Internet上对受保护网络的攻击类型


    正确答案: B
    解析:
    DMZ是一个隔离的网络,可以在这个网络中放置Web服务器或是E—mail服务器等,外网的用户可以访问DMZ,它可以查看受保护区域主机被攻击的状态;可以检测防火墙系统的策略配置是否合理;可以检测DMZ被黑客攻击的重点;但只有将入侵检测系统放置于路由器和边界防火墙之间时,它才可审计来自Internet上对受保护网络的攻击类型。