当IDS检测到攻击行为时,应记录攻击源IP、()、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。
A: 攻击范围
B: 攻击类型
C: 攻击频率
D: 攻击工具
A: 攻击范围
B: 攻击类型
C: 攻击频率
D: 攻击工具
B
举一反三
- 在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警及自动采取相应动作,该种防范措施被称为() A: 入侵检测 B: 入侵防范 C: 主动防范 D: 前置防范
- 网络入侵防范,当检测到攻击行为时,不应该:()。 A: 记录攻击源IP B: 攻击类型 C: 攻击目的 D: 尽快拔网线
- 在信息安全等级保护的主机安全三级基本要求中要求应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间。
- 那个不是拒绝服务攻击类型?() A: UDP洪水攻击Ping洪流攻击 B: 泪滴攻击UDP洪水攻击 C: IP欺骗DOS攻击Ping洪流攻击 D: SYNFooldarp攻击
- 网络攻击行为过程是攻击准备-攻击实施-攻击后处理的往复循环。破坏型攻击与入侵型攻击攻击过程中存在诸多差别,在攻击实施环节中,二者的区别在于:
内容
- 0
根据行为的表现形式,可以把攻击行为分为 攻击、 攻击和 攻击。
- 1
根据攻击目的可将攻击分为哪些类型() A: 敌意性攻击 B: 手段性攻击 C: 直接攻击 D: 间接攻击
- 2
按攻击的表现形式,可将攻击行为分为()。 A: 主动型攻击 B: 身体攻击 C: 言语攻击 D: 间接攻击
- 3
攻击行为可以包括身体攻击、心理攻击和______。 A: 言语攻击 B: 敌意性攻击 C: 工具性攻击 D: 破坏性攻击
- 4
系统入侵攻击的方式有()。 A: 口令攻击 B: 漏洞攻击 C: 木马攻击 D: 后门攻击