niusouti.com

以下关于入侵检测设备的叙述中,( )是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上

题目

以下关于入侵检测设备的叙述中,( )是不正确的。

A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上


相似考题
更多“以下关于入侵检测设备的叙述中,( )是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方. ”相关问题
  • 第1题:

    以下关于入侵检测系统的描述中,错误的是(16)。

    A.入侵检测是一种主动保护网络免受攻击的安全技术

    B.入侵检测是一种被动保护网络免受攻击的安全技术

    C.入侵检测系统能够对网络活动进行监视

    D.入侵检测能简化管理员的工作,保证网络安全运行


    正确答案:B
    解析:入侵检测在不影响网络性能的情况下能对网络进行监测。它是一种主动保护网络免受攻击的安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。简化管理员的工作,保证网络安全运行。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。

  • 第2题:

    入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是( )。

    A.误用检测根据对用户正常行为的了解和掌握来识别入侵行为

    B.误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为

    C.误用检测不需要建立入侵或攻击的行为特征库

    D.误用检测需要建立用户的正常行为特征轮廓


    参考答案:B

  • 第3题:

    以下关于入侵检测设备的叙述中,(11)是不正确的。

    A.不产生网络流量
    B.部署在靠近攻击源的地方,则很有效
    C.使用在尽可能接近受保护资源的地方
    D.必须跨接在链路上

    答案:D
    解析:
    入侵检测设备由于可以使用旁路方式部署,不必是跨接方式部署,因此可以不产生流量。
    IDS部署在尽可能接近受保护资源的地方可以起到更好的保护作用,部署在尽可能靠近攻击源的地方则最有效,但因为攻击源的不确定性,所以很难做到。
    试题答案:D

  • 第4题:

    以下关于入侵防护系统(IPS)的说法不正确的是()

    A.入侵防护系统(IPS)可以检测网络攻击行为

    B.入侵防护系统(IPS)可以保护一个网络

    C.入侵防护系统(IPS)可以阻断检测出的攻击行为

    D.入侵防护系统(IPS)可以对计算机病毒进行检测


    答案:C

  • 第5题:

    以下关于入侵检测设备的叙述中,(25)是不正确的。

    A.不产生网络流量

    B.使用在尽可能靠近攻击源的地方

    C.使用在尽可能接近受保护资源的地方

    D.必须跨接在链路上


    正确答案:D
    入侵检测设备是对外部入侵进行侦测的设备,一般搭载有入侵检测系统(intrusiondetectionsystem,简称“IDS”),IDS是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based).对于基于标志的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现,此方法非常类似杀毒软件。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。两种检测技术的方法,所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范,甚至未发觉的攻击。不同于防火墙,IDS入侵检测系统是一个监听设备,投有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,“所关注流量”指的是来自高危网络区域的访问流量和需要进行统计,监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS在交换式网络中的位置一般选择在:(1)尽可能靠近攻击源;(2)尽可能靠近受保护资源。这些位置通常是:服务器区域的交换机上、Intemet接入路由器之后的第一台交换机上。