A.防火墻內(nèi)
B.防火墻外
C.主機上
D.防火墻內(nèi)外都有
您可能感興趣的試卷
你可能感興趣的試題
A.審計系統(tǒng)
B.基于主機的入侵檢測系統(tǒng)
C.VPN
D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
A.審計記錄
B.日志記錄
C.網(wǎng)絡(luò)數(shù)據(jù)包
D.加密數(shù)據(jù)
A.網(wǎng)絡(luò)嗅探器
B.基于主機的入侵檢測系統(tǒng)
C.VPN
D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)
A.它監(jiān)視整個網(wǎng)絡(luò)
B.它監(jiān)視單個系統(tǒng)
C.它無法看到攻擊者和未授權(quán)用戶
D.它在交換式網(wǎng)絡(luò)環(huán)境中無效
A.濫用檢測
B.異常檢測
C.主機檢測
D.網(wǎng)絡(luò)檢測
最新試題
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標是()。
()即恢復整個系統(tǒng)所需的時間?;謴痛翱诘拈L短取決于網(wǎng)絡(luò)的負載和磁帶庫的性能及速度。
下列屬于查看路由器運行配置文件的命令是()。
Flood 攻擊是不可防御的。()
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
能夠最好的保證防火墻日志的完整性的是()。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
在網(wǎng)絡(luò)安全的攻防體系中,()不屬于防御技術(shù)。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()