关于理想的入侵检测系统,以下哪一项描述是错误的()?
A.没有误报
B.没有漏报
C.具有线速检测信息流的能力
D.有着多种捕获信息的方式
A.没有误报
B.没有漏报
C.具有线速检测信息流的能力
D.有着多种捕获信息的方式
A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级
A.入侵路由器配置了与相邻路由器相同的密码
B.入侵路由器可以伪造与某个网络直接相连的路由项
C.路由器不对接收到的路由消息进行源端鉴别
D.路由器选择跳数最少的传输路径
A.ECA加流量检测最核心的技术是生成ECA检测分类模型
B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息
A.安全区域边界内容包括边界保护、访问控制、可信验证
B.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份与恢复管理、安全事件处置
C.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理
A.为链路层提供了加密、身份鉴别和完整性检测的保护
B.为网络层提供了加密、身份鉴别和完整性检测的保护
C.为传输层提供了加密、身份鉴别和完整性检测的保护
D.为应用层提供了加密、身份鉴别和完整性检测的保护
A.deceptiondecoydestination用来配置诱捕探针的IP地址
B.deceptiondetect-networkid用来配置诱捕的检测网段
C.deceptionenable应在接口下做配置
D.deception用来开启设备的诱捕功能
A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
B.经过黑客终端的传输路径称为路由项指明的传输路径
C.黑客终端发送伪造的路由消息
D.源和目的端之间所有可能的传输路径都必须经过黑客终端
A.其他域名服务器中一般会给出根域名服务器的信息
B.随机指定本地域名服务器
C.从域名系统中的任何一个公共域名服务器开始,都能找到最终解析完全合格域名的域名服务器
D.根域名服务器一般给出负责一级域名的域名服务器的信息
A.攻击者将恶意代码提交到目标网站数据库中
B.用户打开目标网站时,网站服务器将恶意代码从数据库中取出,然后拼接到html中返回给浏览器中
C.用户浏览器接收到响应后解析执行,其中的恶意代码也会被执行
D.那么恶意代码执行后,就能提升系统权限,比如上面的cookie等信息