网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。

  • A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
  • B、使用交换机的核心芯片上的一个调试的端口
  • C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处
  • D、采用分接器(tap)
  • E、使用以透明网桥模式接入的入侵检测系统

参考答案

更多 “随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处D、采用分接器(tap)E、使用以透明网桥模式接入的入侵检测系统” 相关考题
考题 下列关于入侵检测和入侵防护系统的描述中,错误的是A.对于Unix系统,基于主机的入侵检测系统可使用utmp和wtmp文件作为数据源B.当检测到攻击时,基于主机的入侵防护系统可以在网络接口层阻断攻击C.基于网络的入侵检测系统必须采用In-line工作模式D.基于网络的入侵检测系统和基于网络的入侵防护系统都需具有嗅探功能

考题 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。 A. 基于网络的入侵检测方式B. 基于文件的入侵检测方式C. 基于主机的入侵检测方式D. 基于系统的入侵检测方式

考题 关于入侵检测技术,下列描述错误的是____。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流

考题 某网络结构如图5所示,请回答以下有关问题。(1)设备1应选用哪种网络设备?(2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?(3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?(4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30

考题 某网络结构如图所示,请回答以下有关问题。(1)设置I应选用哪种网络设置?(2)若对整个网络实施保护,防火墙应加在图中位置l一位置3的哪个位置上?(3)如果采用了入侵检测设置对进出网络的流量进行检测,并且探测器是在交换机l上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。请问探测器应该连接在交换机l的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?(4)使用IP地址202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳3台主机,请写出子网掩码、各子网网络地址及可用的II)地址段。

考题 以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.异常入侵检测系统D.滥用入侵检测系统

考题 根据原始数据来源分类,入侵检测系统可分为( )。A.基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统B.基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统C.基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统D.基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统

考题 Snort是()系统。 A.基于主机的入侵检测系统B.基于网络的入侵检测系统C.基于网络的明文嗅探系统D.基于网络的安全审计系统

考题 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。 A.使用交换机的核心芯片上的一个调试的端口B.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口C.采用分解器(tap)D.使用以透明网桥模式接入的入侵检测系统

考题 一个完备的入侵检测系统一般是依靠()来实现的。A、基于网络的入侵检测系统B、基于主机的入侵检测系统C、基于网络和主机的入侵检测系统D、基于硬件和软件的入侵检测系统

考题 网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是()A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流量流经它便可以工作C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统

考题 入侵检测系统是对()的合理补充,帮助网络抵御网络攻击。A、交换机B、路由器C、服务器D、防火墙

考题 Snort是()系统。A、基于主机的入侵检测系统B、基于网络的入侵检测系统C、基于网络的明文嗅探系统D、基于网络的安全审计系统

考题 关于入侵检测技术,下列描述错误的是()。A、入侵检测系统不对系统或网络造成任何影响B、审计数据或系统日志信息是入侵检测系统的一项主要信息来源C、入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D、基于网络的入侵检测系统无法检查加密的数据流

考题 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有()A、不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B、使用交换机的核心芯片上的一个调试的端口C、把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D、采用分接器(tap)E、使用以透明网桥模式接入的入侵检测系统

考题 进行入侵检测的软硬件的组织称为()A、防火墙B、防入侵交换机C、入侵检测系统D、操作系统

考题 基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置

考题 能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()。A、基于网络的入侵检测方式B、基于文件的入侵检测方式C、基于主机的入侵检测方式D、基于系统的入侵检测方式

考题 入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。A、交换机B、路由器C、服务器D、防火墙

考题 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。A、关键服务器主机B、网络交换机的监听端口C、内网和外网的边界D、桌面系统E、以上都正确

考题 单选题Snort是()系统。A 基于主机的入侵检测系统B 基于网络的入侵检测系统C 基于网络的明文嗅探系统D 基于网络的安全审计系统

考题 单选题一个完备的入侵检测系统一般是依靠()来实现的。A 基于网络的入侵检测系统B 基于主机的入侵检测系统C 基于网络和主机的入侵检测系统D 基于硬件和软件的入侵检测系统

考题 多选题随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(sniffer)来监听整个子网的办法不再可行。可选择解决的办法有()。A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处D采用分接器(tap)E使用以透明网桥模式接入的入侵检测系统

考题 多选题随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。可选择解决的办法有()A不需要修改,交换网络和以前共享媒质模式的网络没有任何区别B使用交换机的核心芯片上的一个调试的端口C把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处D采用分接器(tap)E使用以透明网桥模式接入的入侵检测系统

考题 多选题网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()。A关键服务器主机B网络交换机的监听端口C内网和外网的边界D桌面系统E以上都正确

考题 单选题入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。A 交换机B 路由器C 服务器D 防火墙

考题 单选题入侵检测系统是对()的合理补充,帮助网络抵御网络攻击。A 交换机B 路由器C 服务器D 防火墙