信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。A. 物理B. 网络C. 主机D. 应用
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于( )层面的要求。
A. 物理
B. 网络
C. 主机
D. 应用
B. 网络
C. 主机
D. 应用
参考解析
解析:从“记录攻击源IP”可以得出,属于网络层。
相关考题:
下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能
下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S 下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击
某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的?()A、精确地判断攻击行为是否成功B、监控主机上特定用户活动、系统运行情况C、监测到针对其他服务器的攻击行为D、监测主机上的日志信息
防火墙主要关注边界安全,提供防止常见网络层攻击的特性。SecPath防火墙发现下列哪些网络攻击行为后,可能不会丢弃其报文?()A、IPSpoofingB、WinNukeC、IP-SweepD、TearDorp
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A、物理B、网络C、主机D、应用
对于应用层攻击防御说法正确的是()。A、应用层攻击防御一般的网络设备可以完成B、应用层攻击防御需要采用专业的安全设备来完成C、应用层攻击防御需要实时更新攻击特征库D、应用层攻击防御可以采用固定的策略一劳永逸地完成
防火墙主要关注边界安全,提供防止常见网络层攻击的特性。SecPath防火墙发现下列哪些网络攻击行为后,可能不会丢弃其报文?()A、IP SpoofingB、WinNukeC、IP‐SweepD、TearDorp
()为客户的网络设备和应用提供网络入侵检测服务,对典型的网络攻击进行实时检测并告警,以提高网络设备和应用系统的安全性,同时对可疑的访问操作进行记录,在安全事件发生时能够提供有效的安全事件日志以进行追踪分析。A、入侵检测业务B、主机租赁C、机房租赁D、IP地址租赁
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问
单选题信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。A物理B网络C主机D应用
单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问
判断题Land攻击属于网络层攻击行为。()A对B错