![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
关于入侵检测系统功能,以下哪一项描述是错误的()?
A.捕获流经关键链路的信息流
B.发现攻击行为
C.反制攻击行为
D.预防攻击行为
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.捕获流经关键链路的信息流
B.发现攻击行为
C.反制攻击行为
D.预防攻击行为
A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级
A.基于主机的入侵检测系统
B.基于标志的入侵检测系统
C.基于网络的入侵检测系统
D.分布式入侵检测系统
A.存在黑客终端与攻击目标之间的传输路径
B.攻击目标存在漏洞
C.黑客通过扫描发现攻击目标存在漏洞
D.黑客必须已经获取攻击目标的管理员账户信息
A.ECA加流量检测最核心的技术是生成ECA检测分类模型
B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.为链路层提供了加密、身份鉴别和完整性检测的保护
B.为网络层提供了加密、身份鉴别和完整性检测的保护
C.为传输层提供了加密、身份鉴别和完整性检测的保护
D.为应用层提供了加密、身份鉴别和完整性检测的保护
A.为家庭局域网中终端分配私有IP地址
B.允许家庭局域网中终端发送的IP分组封装任何类型的净荷
C.将家庭局域网接入Internet
D.实现PAT功能
A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
B.经过黑客终端的传输路径称为路由项指明的传输路径
C.黑客终端发送伪造的路由消息
D.源和目的端之间所有可能的传输路径都必须经过黑客终端
A.自愈功能
B.自组织功能
C.碰撞避免机制
D.数据传输机制