为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。
A: 入侵检测
B: 入侵防御
C: 防病毒网关
D: 数据库审计
A: 入侵检测
B: 入侵防御
C: 防病毒网关
D: 数据库审计
举一反三
- 入侵防御需要在( )部署网络机制。 A: 网络边界 B: 网络数据 C: 内部限制 D: 实时监控
- 为了防范Internet上网络病毒对企业内部网络的攻击及传输,在企业内部可设置 (63) ,其部署在 (64) 。 A: 防火墙 B: 入侵检测系统 C: 防病毒过滤网关 D: 杀毒软件
- 相对于入侵检测系统,以下哪些是入侵防御系统的特点?() A: 监控整个子网的所有数据 B: 对内部攻击无能为力 C: 抵御来自外部的入侵 D: 部署在网络边界 E: 抵御来自内部的入侵
- 相对于入侵检测系统,以下哪些是入侵防御系统的特点?() A: A监控整个子网的所有数据 B: B对内部攻击无能为力 C: C抵御来自外部的入侵 D: D部署在网络边界 E: E抵御来自内部的入侵
- 在网络中部署入侵检测系统可完全杜绝网络攻击的发生。()