在企业网络中应合理部署入侵检测系统,入侵检测系统要求覆盖()与主要服务器。
A.主要网络边界
B.重要网络设备
C.网络出口
D.重要网络接口
A.主要网络边界
B.重要网络设备
C.网络出口
D.重要网络接口
A.IDS设备需要与防火墙联动才能阻断入侵
B.IPS设备在网络中不能采取旁路部署方式
C.IPS设备可以串接在网络边界,在线部署
D.IPS设备一旦检测出入侵行为可以实现实时阻断
A.缺乏准确定位和处理机制
B.没有主动防御能力
C.误报和漏报率高
D.性能普遍不足
E.影响主机系统的运行和稳定性
A.使用人侵检测技术不会影响网络性能
B.基于网络的入侵检测系统不能抵御外来的入侵
C.入侵检测技术对内部和外部攻击进行检测保护
D.网络连接加密时,实时活动监控也能检测入侵
E.当发现入侵,入侵检测系统能进行回击
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度
A.防病毒和杀毒软件、防火墙、入侵检测系统、服务器安全软件、终端安全软件
B.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、终端安全软件
C.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件
D.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件、终端安全软件
A.事件提取、入侵分析、反向入侵和远程管理
B.事件提取、入侵分析、入侵响应和现场管理
C.事件录像、入侵分析、入侵响应和远程管理
D.事件提取、入侵分析、入侵响应和远程管理