入侵防御需要在( )部署网络机制。
A: 网络边界
B: 网络数据
C: 内部限制
D: 实时监控
A: 网络边界
B: 网络数据
C: 内部限制
D: 实时监控
举一反三
- 为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。 A: 入侵检测 B: 入侵防御 C: 防病毒网关 D: 数据库审计
- 相对于入侵检测系统,以下哪些是入侵防御系统的特点?() A: 监控整个子网的所有数据 B: 对内部攻击无能为力 C: 抵御来自外部的入侵 D: 部署在网络边界 E: 抵御来自内部的入侵
- 相对于入侵检测系统,以下哪些是入侵防御系统的特点?() A: A监控整个子网的所有数据 B: B对内部攻击无能为力 C: C抵御来自外部的入侵 D: D部署在网络边界 E: E抵御来自内部的入侵
- ( )通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络。 A: 防火墙 B: 入侵检测系统 C: 入侵防御系统 D: 上网行为管理系统
- __1__是一个由计算机硬件和软件组成的系统,部署于网络边界,是内部网络和外部网络之间的连接桥梁,同时对进出网络边界的数据进行保护,防止恶意入侵、恶意代码的传播等,保障内部网络数据的安全。