首页
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()。
精华吧
→
答案
→
博览群书
当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是()。
拦截
跟踪入侵者
记录证据
数据过滤
正确答案:记录证据
Tag:
证据
入侵者
引擎
时间:2024-10-22 11:58:40
上一篇:
交换机作为VLAN的核心元素,提供了哪些智能化的功能
下一篇:
采用特征代码法检测计算机病毒的优点是()。
相关答案
1.
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。其三度是指()。
2.
下列哪个是在局域网中引入第3层设备的好处
3.
恶意代码的生存技术不包括()。
4.
半连接(SYN)端口扫描技术显著的特点是()。
5.
下列缩略语,属于入侵检测系统标准(草案)的是()。
6.
当分组从一个VLAN传输到另外一个VLAN时,需要以下哪一种设备
7.
()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
8.
在共享地址情况下,局域网的服务器通过高速调制解调器和电话线路,或者通过专线与Internet的主机相连,仅服务器需要一个IP地址,局域网上的微机访问Internet时共享服务器的IP地址。
9.
屏蔽路由器可以由路由器实现,在双宿主主机体系结构防火墙中没有使用路由器。
10.
只要是类型为TXT的文件都没有危险。
热门答案
1.
暴力破解与字典攻击属于同类网络攻击方式,其中暴力破解中所采用的字典要比字典攻击中使用的字典的范围要大。
2.
间谍软件能够修改计算机上的配置文件。
3.
网络地址转换(NAT)用来实现私有网络地址与公有网络地址之间的转换。
4.
DES算法的加密速度比RSA要慢。
5.
SNMP监视方式属于基本监视策略,通常不能被删除且具有较高的故障级别。
6.
DHCP服务器只能给客户端提供IP地址和网关地址,而不能提供DNS服务器的IP地址。
7.
在局域网中,由于网络范围小,所以很难监听网上传送的数据。
8.
以太网中检查网络传输介质是否已被占用的是冲突监测。
9.
Cisco的CiscoWorks网络管理软件是通用网络管理软件。
10.
不对称加密算法中,任何一个密钥都可用于加密、解密,但不能自加、自解。