A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.隐蔽性好,基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否违造,可定位真正的入侵者
A.入侵分析功能(数据分析、事件合并等)
B.入侵响应功能(安全告警、告警方式、定制响应等)
C.数据探测功能(数据收集、协议分析、行为检测、流量监测)
D.入侵防御功能(攻击阻断等)
A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级