• 2022-06-01
    在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警及自动采取相应动作,该种防范措施被称为()
    A: 入侵检测
    B: 入侵防范
    C: 主动防范
    D: 前置防范
  • B

    内容

    • 0

      系统入侵攻击的方式有()。 A: 口令攻击 B: 漏洞攻击 C: 木马攻击 D: 后门攻击

    • 1

      ______是知名度最高的攻击方式,并且也是最难防范的攻击( )。 A: 入侵攻击 B: 中间人攻击 C: 暴力破解攻击 D: DoS攻击

    • 2

      被动防御,部署防火墙、漏洞扫描、恶意代码防范、()等安全措施,让系统具备基本的检测和防御能力。此阶段是实现基础对抗、消耗攻击资源、提升攻击成本、迟滞攻击的有效途径。 A: 入侵检测 B: 入侵防御 C: 入侵容忍 D: 入侵拒止

    • 3

      入侵检测系统提供的基本服务功能包括()。 A: 异常检测和入侵检测 B: 入侵检测和攻击告警 C: 异常检测和攻击告警 D: 异常检测、入侵检测和攻击告警

    • 4

      常见的网络攻击有()。 A: 特洛伊木马 B: 过载攻击 C: 入侵 D: 拒绝服务攻击