首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于IPS的描述中,错误的是
下列关于IPS的描述中,错误的是
admin
2017-06-18
24
问题
下列关于IPS的描述中,错误的是
选项
A、IPS具备嗅探功能
B、AIPS一般部署于应用服务器的前端
C、NIPS对攻击的漏报会导致合法通信被阻断
D、HIPS可以通过监视内核的系统调用来阻挡攻击
答案
C
解析
入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In-line工作模式。所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。IPS主要分为基于主机的IPS(HIPS)、基于网络的IPS(NIPS)和应用IPS(AIPS)。其中,NIPS兼有IDS、防火墙和反病毒等安全组件的特性,当数据包进入网络时将被进行过滤检测,并确定此包是否包含威胁网络安全的特征。如果检测到一个恶意的数据包,系统不但会发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。对于NIPS而言,入侵检测的准确性和高性能是至关重要的。由于攻击的误报将导致合法的通信被阻断,甚至导致拒绝服务;而NIPS性能不足将导致合法通信的延迟,甚至成为网络的瓶颈。
HIPS是安装在受保护的主机系统中,检测并阻挡针对该主机的威胁和攻击。它与操作系统内核紧密捆绑在一起,监视内核的系统调用,阻挡攻击,并记录日志。AIPS由HIPS发展而来,通常部署于应用服务器前端,从而将HIPS功能延伸到服务器之前的高性能网络设备上,进而保证了应用服务器的安全性。
转载请注明原文地址:https://jikaoti.com/ti/ha07FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
Skype是一款Internet即时语音通信软件,它融合的两大技术是VoIP和()。
下列关于公钥密码体制的描述中,错误的是()。
DES是一种常用的对称加密算法,一般的密钥一长度为()。
下列哪些攻击属于服务攻击?()Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击Ⅳ.DOS攻击
Solaris网络操作系统主要运行在RISC结构的工作站和______上。
为了屏蔽不同计算机系统对键盘输入解释的差异,Telnet引入了()。
TCP/IP参考模型的主机-网络层与OSI参考模型的哪一层(或几层)对应?()
下列对计算机发展阶段的描述中,比较全面的是()。
有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。
一台Ethernet交换机提供24个100Mbps的全双工端口与1个1Gbps的全双工端口,在交换机满配置情况下的总带宽可以达到______。
随机试题
我们常说的“将心比心”,“同病相怜”等体现了绩效考核中的()
诊断急性菌痢必做的检查是()
王二与周三之间订立买卖合同,王二卖给周三钢材5万吨,周三转手将这些钢材卖给了吴某,吴某接到钢材后,发现该钢材有严重质量问题。遂向人民法院起诉,经查明王二和周三的买卖合同中有一个仲裁条款:若因该合同发生争议,提交甲市仲裁委员会仲裁。则本案中王二的诉讼地位可能
某地铁工程总投资83.82亿元,线路正线全长19.2km,全部为地下线,17座车站,均为地下站,平均站间距1146m,最大站间距1520m,最小站间距805m,车辆段占地总面积约25hm2,主要承担车辆停放及日常保养、车辆检修、列车救援、设备维修、材料供应
对于二手个人住房贷款,商业银行最主要的合作单位是()
下列关于证券发行承销团承销证券的表述中,不符合证券法律制度规定的是()。
(河南政法2010A—36,国家2010—44,江西2008—30)3,2,11,14,27,()
随着人才竞争的日益激烈,市场上出现了一种“挖人公司”,其业务是为客户招募所需的人才,包括从其他的公司中“挖人”。“挖人公司”自然不得同时帮助其他公司从自己的雇主处挖人。一个“挖人公司”的成功率越高,雇用它的公司也就越多。从以上陈述可以推出以下哪一
试述社会主义法治与民主的关系。
ISO/IEC9126定义的软件质量特性,包括功能性、可靠性、(32)、效率、可维护性和可移植性。成熟性子特性属于软件的(33)质量特性。(32)
最新回复
(
0
)