首页
题库
网课
在线模考
桌面端
登录
搜标题
搜题干
搜选项
0
/ 200字
搜索
单项选择题
在如下基于网络入侵检测系统的基本结构图中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是( )。
A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
点击查看答案&解析
在线练习
手机看题
你可能感兴趣的试题
单项选择题
差异备份、增量备份、完全备份三种备份策略的恢复速度由慢到快依次为( )。
A.增量备份、差异备份、完全备份
B.差异备份、增量备份、完全备份
C.完全备份、差异备份、增量备份
D.完全备份、增量备份、差异备份
点击查看答案&解析
手机看题
单项选择题
下列关于增量备份特点的描述中,错误的是( )。
A.恢复速度最慢
B.备份速度最快
C.备份上一次完全备份之后的所有数据
D.使用的空间最小
点击查看答案&解析
手机看题
单项选择题
下列关于数据备份方法的描述中,错误的是( )。
A.增量备份比完全备份使用的空间少
B.差异备份比增量备份恢复的速度慢
C.差异备份比完全备份的备份速度快
D.恢复时完全备份使用的副本最少
点击查看答案&解析
手机看题
单项选择题
下列关于数据备份方法的描述中,错误的是( )。
A.完全备份比差异备份使用的空间大
B.差异备份比增量备份的恢复速度慢
C.增量备份比完全备份的备份速度快
D.恢复时差异备份只使用2个备份记录
点击查看答案&解析
手机看题
单项选择题
Windows 2003对备份文件在备份后不做标记的备份方法是( )。
A.正常备份
B.差异备份
C.增量备份
D.副本备份
点击查看答案&解析
手机看题
单项选择题
Ciso PIX 525防火墙能够进行口令恢复操作的模式是( )。
A.非特权模式
B.配置模式
C.特权模式
D.监视模式
点击查看答案&解析
手机看题
单项选择题
Ciso FIX 525防火墙能够进行操作系统映像更新的访问模式是( )。
A.非特权模式
B.监视模式
C.特权模式
D.配置模式
点击查看答案&解析
手机看题
单项选择题
下列安全设备中,不能部署在网络出口的是( )。
A.网络版防病毒系统
B.防火墙
C.入侵防护系统
D.UTM
点击查看答案&解析
手机看题
单项选择题
CiscoPIX525防火墙用来允许数据流从具有较低安全级接口流向较高安全级接口的配置命令是( )。
A.fixup
B.conduit
C.global
D.nameif
点击查看答案&解析
手机看题
单项选择题
Cisco PIX 525防火墙能够进行操作系统映像更新、口令恢复等操作的模式是( )。
A.特权模式
B.非特权模式
C.监视模式
D.配置模式
点击查看答案&解析
手机看题
单项选择题
如果一台Cisco PIX 525防火墙有如下配置: Pix525(config)#nameif ethernet0 P1 security100 Pix525(config)#nameif ethernet1 P2 security0 Pix525(config)#nameif ethernet2 P3 security50 那么常用的端口连接方案是( )。
A.端口P1作为外部接口,P2连接DMZ,P3作为内部接口
B.端口P1作为内部接口,P2垒接DMZ,P3作为外部接口
C.端口P1作为外部接口,P2作为内部接口,P3连接DMZ
D.端口P1作为内部接口,P2作为外部接口,P3连接DMZ
点击查看答案&解析
手机看题
单项选择题
Cisco PIX255防火墙用于实现内部和外部地址固定映射的配置命令是( )。
A.nat
B.static
C.global
D.fixup
点击查看答案&解析
手机看题
单项选择题
采用RSA算法,网络中N个用户之间进行加密通信,需要的密钥个数是( )。
A.N*(N-1)
B.N
C.2N
D.N*N
点击查看答案&解析
手机看题
单项选择题
应用入侵防护系统(AIPS)一般部署在( )。
A.受保护的应用服务器后端
B.受保护的应用服务器中
C.受保护的应用服务器前端
D.网络的出口处
点击查看答案&解析
手机看题
单项选择题
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
A.Cookie篡改攻击
B.Smurf攻击
C.SYN Flooding攻击
D.DDOS攻击
点击查看答案&解析
手机看题
单项选择题
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。
A.串入到链路中
B.连接到串入的集线器
C.连接到交换设备的镜像端口
D.通过分路器
点击查看答案&解析
手机看题
单项选择题
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。
A.利用交换设备的镜像功能
B.在网络链路中串接一台分路器
C.在网络链路中串接一台集线器
D.在网络链路中串接一台交换机
点击查看答案&解析
手机看题
单项选择题
下列关于IPS的描述中,错误的是( )。
A.NIPS应该串接在被保护的链路中
B.NIPS寸攻击的漏报会导致合法的通信被阻断
C.HIPS可以监视内核的系统调用,阻挡攻击
D.AIPS一般部署于应用服务器的前端
点击查看答案&解析
手机看题
单项选择题
在如下基于网络入侵检测系统的基本结构图中,对应Ⅰ、Ⅱ、Ⅲ模块的名称是( )。
A.数据包捕获模块、网络协议分析模块、攻击特征库
B.网络协议分析模块、数据包捕获模块、攻击特征库
C.攻击特征库、网络协议分析模块、数据包捕获模块
D.攻击特征库、数据包捕获模块、网络协议分析模块
点击查看答案&解析
手机看题
单项选择题
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是( )。
A.利用交换设备的镜像功能
B.在网络链路中串接一台分路器
C.在网络链路中串接一台集线器
D.在网络链路中串接一台交换机
点击查看答案&解析
手机看题
单项选择题
下列关于恶意代码的描述中,错误的是( )。
A.木马能够通过网络完成自我复制
B.电子图片中也可以携带恶意代码
C.JavaScript、VBScript等脚本语言可被用于编写网络病毒
D.蠕虫是一个独立程序,它不需要把自身附加在宿主程序上
点击查看答案&解析
手机看题
单项选择题
根据可信计算机系统评估准则(TESEC),用户能定义访问控制要求的自主保护类型系统属于( )。
A.A类
B.B类
C.C类
D.D类
点击查看答案&解析
手机看题
单项选择题
以下不属于网络安全评估内容的是( )。
A.数据加密
B.漏洞检测
C.风险评估
D.安全审计
点击查看答案&解析
手机看题
单项选择题
下列关于安全评估的描述中,错误的是( )。
A.在大型网络中评估分析系统通常采用控制台和代理结合的结构
B.网络安全评估分析技术常被用来进行穿透实验和安全审计
C.X-Scanner可采用多线程方式对系统进行安全评估
D.ISS采用被动扫描方式对系统进行安全评估
点击查看答案&解析
手机看题
单项选择题
根据可信计算机系统评估准则(TESTEC),不能用于多用户环境下重要信息处理的系统属于( )。
A.A类系统
B.B类系统
C.C类系统
D.D类系统
点击查看答案&解析
手机看题
单项选择题
下列工具中不能用作安全评估的是( )。
A.ISS
B.WSUS
C.MBSA
D.X-Scanner
点击查看答案&解析
手机看题
单项选择题
以下关于P2DR安全模型的描述中,错误的是( )。
A.P2DR是由策略、保护、检测和响应四个部分组成
B.网络安全策略是由总体安全策略和具体安全规则两部分组成
C.防护技术是由防病毒和漏洞检测两部分组成
D.响应技术是由紧急响应和恢复处理两部分组成
点击查看答案&解析
手机看题
单项选择题
下列关于RAID的描述中,错误的是( )。
A.服务器需要外加一个RAID卡才能实现RAID功能
B.RAID10是RAID0和RAID1的组合
C.一些RAID卡可以提供SATA接口
D.RAID卡可以提供多个磁盘接口通道
点击查看答案&解析
手机看题
微信扫码免费搜题