網(wǎng)絡(luò)安全與防護實踐練習題_第1頁
網(wǎng)絡(luò)安全與防護實踐練習題_第2頁
網(wǎng)絡(luò)安全與防護實踐練習題_第3頁
網(wǎng)絡(luò)安全與防護實踐練習題_第4頁
網(wǎng)絡(luò)安全與防護實踐練習題_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡(luò)安全與防護》練習題一、 填空題:入侵者進入我們的系統(tǒng)主要有三種方式:物理入侵、系統(tǒng)入侵、遠程入侵入侵檢測系統(tǒng)是進行入侵檢測的軟件與硬件的組合。入侵檢測系統(tǒng)由三個功能部分組成,它們分別是感應器、分析器和處理器入侵檢測系統(tǒng)根據(jù)其監(jiān)測的對象是主機還是網(wǎng)絡(luò)分為 基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)入侵檢測系統(tǒng)根據(jù)工作方式分為在線檢測系統(tǒng)和離線檢測系統(tǒng)通用入侵檢測模型由主體、對象、審計記錄、輪廓特征、異常記錄、活動規(guī)則六部分組成。防火墻實現(xiàn)技術(shù)主要有包過濾、電路層網(wǎng)關(guān)和應用層網(wǎng)關(guān)二、 選擇題1在以下人為的惡意攻擊行為中,屬于主動攻擊的是(A)A、數(shù)據(jù)篡改及破壞B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問2數(shù)據(jù)完整性指的是(CA、 保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被截獲而造成泄密B、 提供連接實體身份的鑒別C、 防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致D、 確保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的3、以下算法中屬于非對稱算據(jù)是由合法實體發(fā)出的3、 以下算法中屬于非對稱算法的是(B)A、DES BRSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰5、 IDS產(chǎn)品相關(guān)的等級主要有(BCD)等三個等級:A:EAL0B:EAL1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)9.入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。3、 以下算法中屬于非對稱算法的是(B)A、DESBRSA算法C、IDEAD、三重DES4、 在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰5、 IDS產(chǎn)品相關(guān)的等級主要有(BCD)等三個等級:A:EAL0B:EAL1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。RSA算法C、IDEAD、三重DES4、在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)(明文)的密鑰是(B)A、非對稱算法的公鑰B、對稱算法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰IDS產(chǎn)品相關(guān)的等級主要有(BCD)等三個等級:A:EAL0B:EAL1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段 B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD ):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。法的密鑰C、非對稱算法的私鑰D、CA中心的公鑰IDS產(chǎn)品相關(guān)的等級主要有(BCD)等三個等級:A:EAL0B:EAL1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段 B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD ):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。產(chǎn)品相關(guān)的等級主要有(BCD)等三個等級:A:EAL0B:EAL1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段 B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD ):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。L1C:EAL2D:EAL3IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段 B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD ):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。IDS處理過程分為(ABCD等四個階段。A:數(shù)據(jù)采集階段 B:數(shù)據(jù)處理及過濾階段 C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。段C:入侵分析及檢測階段D:報告以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。以及響應階段入侵檢測系統(tǒng)的主要功能有(BCD):A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。A:監(jiān)測并分析系統(tǒng)和用戶的活動B:核查系統(tǒng)配置和漏洞C:評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性D:識別已知和未知的攻擊行為IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。IDS產(chǎn)品性能指標有(ABCD):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。):A:每秒數(shù)據(jù)流量B:每秒抓包數(shù)C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)9.入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。C:每秒能監(jiān)控的網(wǎng)絡(luò)連接數(shù)D:每秒能夠處理的事件數(shù)9.入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。事件數(shù)9.入侵檢測產(chǎn)品所面臨的挑戰(zhàn)主要有(B):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。):A:黑客的入侵手段多樣化B:大量的誤報和漏報C:惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。惡意信息采用加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。加密的方法傳輸D:客觀的評估與測試信息的缺乏三、判斷題:1.有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。有了入侵檢測系統(tǒng)以后,我們可以徹底獲得網(wǎng)絡(luò)的安全。(F)最早關(guān)于入侵檢測的研究是JamesAnderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。Anderson在1980年的一份報告中提出的。(T)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)現(xiàn)在市場上比較多的入侵檢測產(chǎn)品是基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。(T)四、簡答題簡述防火墻功能的局限性?。測系統(tǒng)比基于主機的入侵檢測系統(tǒng)性能優(yōu)秀一些。(F)4.現(xiàn)在市場上比較多的入侵檢

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論