电信网络专业技术

关于入侵防护系统(IPS),下列说法正确的是()。A、预先对入侵活动和攻击性网络流量进行拦截B、可以阻止攻击者利用网络系统第二层到第七层的漏洞进行的攻击C、可以逐一字节的检查数据包D、能够把私有地址转化为共有地址

题目

关于入侵防护系统(IPS),下列说法正确的是()。

  • A、预先对入侵活动和攻击性网络流量进行拦截
  • B、可以阻止攻击者利用网络系统第二层到第七层的漏洞进行的攻击
  • C、可以逐一字节的检查数据包
  • D、能够把私有地址转化为共有地址
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

IPS的含义是什么()?

A.入侵检测系统

B.入侵防御系统

C.入侵容忍系统

D.入侵诈骗系统


参考答案:B

第2题:

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入S

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A.SYN Flooding

B.SQL注入

C.DDOS

D.Ping of Death


正确答案:B
所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。如先前的很多影视网站泄露VIP会员密码,大多就是通过Web表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。SQL注入为漏洞入侵,采用应用入侵保护系统。其他的都是采用基于网络的入侵防护系统。

第3题:

下列关于入侵检测和入侵防护系统的描述中,错误的是

A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源

B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击

C.基于网络的入侵检测系统必须采用In-line工作模式

D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能


正确答案:C

第4题:

电力系统有哪些安全防护设备()

  • A、电力专用横向单向安全隔离装置
  • B、电力专用纵向加密认证装置
  • C、电力专用安全拨号网关
  • D、软硬件防火墙
  • E、入侵检测系统(IDS)
  • F、入侵防御系统(IPS)

正确答案:A,B,C,D,E,F

第5题:

关于入侵防护系统(IPS),下列说法正确的是()。

A.预先对入侵活动和攻击性网络流量进行拦截

B.可以阻止攻击者利用网络系统第二层到第七层的漏洞进行的攻击

C.可以逐一字节的检查数据包

D.能够把私有地址转化为共有地址


参考答案:A, B, C

第6题:

以下关于入侵防护系统(IPS)的说法不正确的是()

A.入侵防护系统(IPS)可以检测网络攻击行为

B.入侵防护系统(IPS)可以保护一个网络

C.入侵防护系统(IPS)可以阻断检测出的攻击行为

D.入侵防护系统(IPS)可以对计算机病毒进行检测


答案:C

第7题:

以下关于入侵防御系统(IPS)的描述中,错误的是(40)。

A.IPS产品在网络中是旁路式工作,能保证处理方法适当而且可预知

B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流

C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容

D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源


正确答案:A
解析:IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容。其设计是对网络流量中的恶意数据包进行检测,对攻击性的流量进行自动拦截,使它们无法造成损失。如果检测到攻击企图,IPS就会自动将攻击包丢掉或采取措施阻断攻击源,而不把攻击流量放进内部网络。
  串接式部署是IPS区别于IDS的主要特征,即IDS产品在网络中是旁路式工作,IPS产品在网络中是串接式工作。串接式工作保证所有网络数据都经过IPS设备,IPS检测数据流中的恶意代码,核对策略,在未转发到服务器之前,将信息包或数据流拦截。由于IPS是操作,因而能保证处理方法适当而且可预知。

第8题:

入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是(40)。

A.协议分析技术

B.抗DDoS/DoS技术

C.使用者与设备身份认证技术

D.蜜罐技术


正确答案:C
解析:入侵防御系统(IPS)主要使用的检测技术有:基于特征的匹配技术、协议分析技术、抗DdoS/DoS技术、智能化检测技术、蜜罐技术等。使用者与设备身份认证技术是虚拟专用网(VPN)等应用使用到的技术。

第9题:

【问题1】(7分)在下列各题中,表述正确的在括号内划(∨),表述错误的在括号内划(╳)(1)流密码是将明文划分成字符(单个字母),或其编码的基本单元(0, 1数字),字符分别与密钥流作用进行加密,解密时以同步产生的同样的密钥流实现。 (1)(2)以一个本原f(x)函数为特征多项式的LFSR的输出序列一定是m序列。 (2)(3)DES加密算法不是一种对合函数加密算法。 (3)(4)SHA-1的输出的长度为160位。 (4)(5)入侵检测与防护的技术主要有入侵检测(IDS)和入侵防护(IPS)两种系统。 (5)(6)绝大多数 IDS 系统都是主动的。 (6)(7)IPS倾向于提供被动防护。 (7)【问题2】(4分)入侵检测的基本模型是PDR模型,其思想是防护时间大于检测时间和响应时间。针对静态的系统安全模型提出了动态安全模型(P2DR)。阐述P2DR模型包含的4个主要部分。【问题3】(4分)入侵检测技术主要分成两大类型:异常入侵检测和误用入侵检测。阐述这两种类型的特点。


答案:
解析:
【问题1】(7分)(1)∨ (2)∨ (3)╳ (4)∨(5)∨(6)╳(7)╳【问题2】(4分)Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】(4分)异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。这种检测方式试图用定量方式描述可接受的行为特征,以区分非正常的、潜在的入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。
【解析】
【问题1】n级的线性反馈移位寄存器输出序列周期≤2n?1。使用合适的连接多项式可以使得周期=2n?1,此时的输出序列称为m序列。DES使用了对合运算,加密和解密共用同一算法。入侵检测技术(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数 IDS 系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。【问题2】Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。【问题3】误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查出与正常行为相违背的行为。

第10题:

入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。


正确答案:正确

更多相关问题