首页 > 软考
题目内容 (请给出正确答案)
[主观题]

下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。A.事件产

下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。

下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模块组成。其中模块①~④分别是(9)。A.

A.事件产生器、事件数据库、事件分析器、响应单元

B.事件分析器、事件产生器、响应单元、事件数据库

C.事件数据库、响应单元、事件产生器、事件分析器

D.响应单元、事件分析器、事件数据库、事件产生器

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下图为DARPA提出的公共入侵检测框架示意图,该系统由4个模…”相关的问题
第1题
在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是 () 。A.设备

在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是 () 。

A.设备防雷击

B.入侵检测

C.漏洞发现与补丁管理

D.流量控制

点击查看答案
第2题
根据统计显示,80%的网络攻击源与内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安个性的措施是(4)。

A.使用防病毒软件

B.使用日忐审计系统

C.使用入侵检测系统

D.使用日防火墙防止内部攻击

点击查看答案
第3题
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防范。下面的措施中
,无助于提高局域网内部安全性的措施是(38)。

A.使用防火墙防止内部攻击

B.使用日志审计系统

C.使用入侵检测系统

D.使用防病毒软件

点击查看答案
第4题
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防护。下面的措施
中,无助于提高同一局域网内安全性的措施是(10)。

A.使用防病毒软件

B.使用日志审计系统

C.使用入侵检测系统

D.使用防火墙防止内部攻击

点击查看答案
第5题
根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施
中,无助于提高同一局域网内安全性的措施是______。

A.使用防病毒软件

B.使用日志审计系统

C.使用入侵检测系统

D.使用防火墙防止内部攻击

点击查看答案
第6题
以下有关漏洞扫描技术的说法中,错误的是()。A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技

以下有关漏洞扫描技术的说法中,错误的是()。

A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术

B.漏洞扫描器通常分为基于主机和基于网络的两种扫描器

C.通常,漏洞扫描工具完成的功能包括:扫描、生成报告、分析并提出建议、以及数据处理等

D.漏洞扫描工具能实时监视网络上的入侵

点击查看答案
第7题
某城市计划建设电子政务系统,由于经费、政务应用成熟度、使用人员观念等多方面的原因,计划采用分阶
段实施的策略来建设电子政务,最先建设急需和重要的部分。在安全建设方面,先投入一部分资金保障关键部门和关键信息的安全,之后在总结经验教训的基础上分2年逐步完善系统。因此,初步考虑使用防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测、PKI技术和服务等保障电子政务的安全。

在一次关于安全的方案讨论会上,张工认为由于政务网对安全性要求比较高,因此要建设防火墙、入侵检测、病毒扫描、安全扫描、日志审计、网页防篡改、私自拨号检测系统,这样就可以全面保护电子政务系统的安全。李工则认为张工的方案不够全面,应该在张工提出的方案基础上,使用PKI技术,进行认证、机密性、完整性和抗抵赖性保护。

请用400字以内文字,从安全方面,特别针对张工所列举的建设防火墙、入侵检测、安全扫描、日志审计系统进行分析,评论这些措施能够解决的问题和不能解决的问题。

点击查看答案
第8题
在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。

在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。

A.端口GI/0/6的数据包流量被镜像到端口GI/0/22

B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上

C.端口GI/0/22的数据包流量被镜像到端口GI/0/6

D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6

点击查看答案
第9题
下面对要约应符合的条件叙述不正确的是()。A.要约应向一个或一个以上的特定人提出B.要约的内容必

下面对要约应符合的条件叙述不正确的是()。

A.要约应向一个或一个以上的特定人提出

B.要约的内容必须十分确定

C.要约不需载明货物的名称

D.要约应明示或默示地规定货物的数量或如何确定数量的方法

点击查看答案
第10题
根据原始数据的来源,入侵检测系统可分为(40)。

A.异常入侵检测和误用入侵检测

B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测

C.集中式入侵检测、等级式入侵检测和协作式入侵检测

D.离线检测系统和检测系统

点击查看答案
第11题
● 根据原始数据的来源,入侵检测系统可分为 (40) 。 (40)A.异常入侵检测和误用入侵检测 B.基于主机

● 根据原始数据的来源,入侵检测系统可分为 (40) 。

(40)

A.异常入侵检测和误用入侵检测

B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测

C.集中式入侵检测、等级式入侵检测和协作式入侵检测

D.离线检测系统和在线检测系统

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改