入侵防护系统中()的作用是接收数据包,对数据包协议类型进行解析,依据协议类型开辟缓冲区,保
入侵防护系统中()的作用是接收数据包,对数据包协议类型进行解析,依据协
议类型开辟缓冲区,保存接收到的数据包并提交检测分析组件。
A)策略执行组件
B)嗅探器
C)日志系统
D)控制台
入侵防护系统中()的作用是接收数据包,对数据包协议类型进行解析,依据协
议类型开辟缓冲区,保存接收到的数据包并提交检测分析组件。
A)策略执行组件
B)嗅探器
C)日志系统
D)控制台
A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B.负责接收事件信息,然后对它们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
(41)A.负责原始数据的采集,对数据流、日志文件等进行追踪,将搜集到的原始数据转换为事件,并向系统的其他部分提供此事件
B.负责接收事件信息,然后对他们进行分析,判断是否为入侵行为或异常现象,最后将判断结果转变为警告信息
C.根据警告信息做出反应
D.从事件产生器或事件分析器接收数据并保存
A.对访问合法性进行检验与控制,防止外部非法入侵
B.对网络运行状况进行检验与控制,防止外部非法入侵
C.对系统工作情况进行检验与控制,防止外部非法入侵
D.对网络流量进行控制,防止外部非法入侵
A.IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知
B.IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C.IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D.如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
下面()不是网络入侵检测系统中网络探测器的部署方法。
A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B)直接从各主机读取信息
C)通过TAP分路器对交换式网络中的数据包进行分析和处理
D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据
阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内
【说明】
某企业的网络结构如图1-1所示。
【问题1】(6分)
1.圈1一l中的网络设备①应为 (1) ,网络设备②应为 (2) ,从网络安全
的角度出发.Switch9所组成的网络一般称为 (3) 区。
2.图l—l中③处的网络设备的作用是检测流经内网的信息,提供对网络系统的安全
保护。该设备提供主动防护,能预先对入侵活动和攻击性网络流量进行拦截,避免造成
损失,而不是简单地在恶意流量传送时或传送后才发出警报。网络设备③应为 (4) ,
其连接的Switchl的G1/l端口称为 (5) 端口,这种连接方式一般称为 (6) 。
【问题2】(5分)
1随着企业用户的增加,要求部署上网行为管理设备对用户的上网行为进行安全
分析、流量管理、网络访问控制等,以保证正常的上网需求。部署上网行为管理设备的
位置应该在图I-I中的 (7) 和 (8) 之间比较合理。
2.网卡的工作模式有直接、广播、多播和混杂四种模式,缺省的工作模式为(9)
和 (1O) ,即它只接收广播帧和发给自己的帧。网络管理机通常在用抓包工具时,
需要把网卡置于 (11) ,这时网卡将接受同一子网内所有站点所发送的数据包,这
样就可以达到对网络信息监视的目的。
【问题3】(5分)
针对图I-I中的网络结构,各台交换机需要运行 (12) 协议,以建立一个无环
路的树状网络结构。默认情况下,该协议的优先级值为 (13) 。在该协议中,根交
换机是根据 (14) 来选择的,值小的为根交换机;如果相同,再比较 (15)。
当图1-1中的Switchl-Switch3之间的某条链路出现故障时,为了使阻塞端口直接
进入转发状态,从而切换到备份链路上,需要在Switchl-Switch8上使用 (16)
功能。
【问题4】(4分)
根据层次化网络的设计原则,从图1-1中可以看出该企业网络采用了由 (17) 层
和 (18)层组成的两层架构,其中MAC地址过滤和1P地址绑定等功能是由 (19)
完成的,分组的高速转发是由 (20) 完成的。