在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络蠕虫攻击等入侵事件的发生;当检测到入侵事件时,记录入侵源IP、攻击类型、攻击目的、攻击时间等,并在发生严重入侵事件时提供报警及自动采取相应动作,该种防范措施被称为()
A: 入侵检测
B: 入侵防范
C: 主动防范
D: 前置防范
A: 入侵检测
B: 入侵防范
C: 主动防范
D: 前置防范
B
举一反三
- 网络入侵防范,当检测到攻击行为时,不应该:()。 A: 记录攻击源IP B: 攻击类型 C: 攻击目的 D: 尽快拔网线
- 当IDS检测到攻击行为时,应记录攻击源IP、()、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 A: 攻击范围 B: 攻击类型 C: 攻击频率 D: 攻击工具
- 入侵检测系统能检测多种网络攻击,包括网络映射、端口扫描、DoS攻击、蠕虫和病毒等。
- “攻击者想办法让目标机器停止提供服务”属于哪种网络攻击: A: 系统入侵类攻击 B: 缓冲区溢出攻击 C: 欺骗类攻击 D: 拒绝服务攻击
- 区域中心需配置入侵检测软件,来应对日益严重的计算机网络非法入侵。主要包括病毒攻击、身份攻击、防火墙攻击、拒绝服务攻击等()
内容
- 0
系统入侵攻击的方式有()。 A: 口令攻击 B: 漏洞攻击 C: 木马攻击 D: 后门攻击
- 1
______是知名度最高的攻击方式,并且也是最难防范的攻击( )。 A: 入侵攻击 B: 中间人攻击 C: 暴力破解攻击 D: DoS攻击
- 2
被动防御,部署防火墙、漏洞扫描、恶意代码防范、()等安全措施,让系统具备基本的检测和防御能力。此阶段是实现基础对抗、消耗攻击资源、提升攻击成本、迟滞攻击的有效途径。 A: 入侵检测 B: 入侵防御 C: 入侵容忍 D: 入侵拒止
- 3
入侵检测系统提供的基本服务功能包括()。 A: 异常检测和入侵检测 B: 入侵检测和攻击告警 C: 异常检测和攻击告警 D: 异常检测、入侵检测和攻击告警
- 4
常见的网络攻击有()。 A: 特洛伊木马 B: 过载攻击 C: 入侵 D: 拒绝服务攻击