由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面()。
A.更新的及时性
B.内部分发的有效性
C.更新实施
D.攻击特征更新后对系统影响
A.更新的及时性
B.内部分发的有效性
C.更新实施
D.攻击特征更新后对系统影响
A.IPS是在发现入侵行为时能实时阻断的入侵检测系统
B.IPS使得IDS和防火墙走向统一
C.IPS在网络中必须采用旁路部署方式
D.常见的IPS部署模式为直路部署
A.诱捕交换机:业务仿真,病毒诱捕,病毒横向扩散隔离
B.SecoManager:策略编排,交换机自动隔离流量
C.大数据分析系统CIS:态势感知,终端安全管理
D.USG6000E:入侵防御,病毒检测
E.AgileController:策略编排,交换机自动隔离流量
F.沙箱FireHunter:病毒文件检测,未知威胁防御
A.防火墙、入侵检测、抗拒绝服务攻击设备
B.防火墙、入侵检测、入侵防御
C.身份鉴别、入侵检测、内容过滤
D.防火墙、入侵检测、防病毒
A.入侵防御日志的产生和license授权无关
B.审计日志的产生和license授权无关
C.沙箱检测日志包含本地沙箱和云沙箱检测日志,云沙箱检测日志需要License授权
D.反病毒日志的产生和license授权无关
入侵检测系统提供的基本服务功能包括()。
A.异常检测和入侵检测
B.入侵检测和攻击告警
C.异常检测和攻击告警
D.异常检测、入侵检测和攻击告警
关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
A.根据检测对象分类可以分为无主机的IDS和有主机的IDS
B.根据检测对象分类也可以分为无网络的IDS和有网络的IDS
C.按照技术分类可以分为异常入侵检测系统和正常入侵检测系统
D.根据各个模块分布位置可以分为集中式分布式入侵检测系统
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”