A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别
B.使用交换机的核心芯片上的一个调试的端口
C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口.出口处
D.采用分接器(tap)
E.使用以透明网桥模式接入的入侵检测系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.针对入侵者采取措施
B.修正系统
C.收集更详细的信息
D.入侵追踪
A.蜜罐技术属于被动响应,使用者没有成为刑事诉讼或民事诉讼对象的危险
B.收集数据的真实性,蜜罐不提供任何实际的业务服务,所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C.可以收集新的攻击工具和攻击方法,不像目前的大部分防火墙和入侵检测系统只能根据特征匹配方法来检测已知的攻击
D.不需要强大的资金投入,可以用一些低成本的设备E可以及时地阻断网络入侵行为
A.产品能够从一个中央位置进行远程安装、升级
B.产品的误报、漏报率较低
C.产品提供详细的病毒活动记录
D.产品能够防止企业机密信息通过邮件被传出
A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E.成本
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
A.每次备份的数据量较大
B.每次备份所需的时间也就较长
C.不能进行得太频繁
D.需要存储空间小
A.4
B.6
C.8
D.10
A.12;8
B.14;10
C.12;10
D.14;8
最新试题
公钥基础设施(PKI)由什么组成?()
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
发生信息安全紧急事件时,可采取()措施。
涉密计算机可以随意安装各种软件。
关于渗透测试,下面哪个说法是不正确的()?
某些风险可能在选择了适当的安全措施后,残余风险的结果仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
中国互联网协会什么时间发布了《文明上网自律公约》()。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。