![](https://static.youtibao.com/asksite/comm/pc/images/content_title_q.png)
入侵检测系统可以和防火墙、交换机等设备联动来保护网络安全。()
![](https://static.youtibao.com/asksite/comm/pc/images/content_title_a.png)
第1题
A.汇聚交换机是汇聚层的核心网络设备,节点可根据需求在相关汇聚交换机周围部署入侵检测、防火墙、负载均衡等设备
B.核心路由器部署在互联网核心层,节点可根据需求在该层部署流量清洗系统、应用监控系统
C.IDC客户业务和IDC自有业务运营所需的服务器、存储设备部署在业务接入层,节点可根据需要在相关业务区域内部署防火墙、负载均衡、SSL加速等设备
D.运营管理平台是运维管理层的管理核心。可部署流量清洗系统、VPN、防病毒、用户接入审计等安全设备和系统
第2题
A.IDS设备需要与防火墙联动才能阻断入侵
B.IPS设备在网络中不能采取旁路部署方式
C.IPS设备可以串接在网络边界,在线部署
D.IPS设备一旦检测出入侵行为可以实现实时阻断
第4题
A.防火墙、入侵检测、抗拒绝服务攻击设备
B.防火墙、入侵检测、入侵防御
C.身份鉴别、入侵检测、内容过滤
D.防火墙、入侵检测、防病毒
第5题
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度
第7题
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
第8题
A.代理服务器
B.VPN服务器
C.防火墙
D.入侵检测系统
第9题
A.网络内部
B. 网络外部
C. 入侵检测系统
D. 病毒
E. 漏洞扫描系统
第11题
A.IPS是在发现入侵行为时能实时阻断的入侵检测系统
B.IPS使得IDS和防火墙走向统一
C.IPS在网络中必须采用旁路部署方式
D.常见的IPS部署模式为直路部署