覆盖广开各科目形考作业、历年真题、参考答案,助力高效备考!
广告示例

咨询广东开放大学题库?

立即关注 百年广开微信公众号,轻松解决学习难题!

随机漂浮广告
广东开放大学防火墙与入侵检测技术_本

作业论文指导

扫码关注
作业论文指导,轻松解决学习难题!

广东开放大学防火墙与入侵检测技术_本

防火墙与入侵检测技术_本

学校: 无

平台: 广东开放大学

题目如下:

1. 1. NAT机制将请求中的目的IP地址转换为防火墙处可以利用的一个公共IP地址。

答案: 错误

2. 2. 防火墙上可以部署()功能。

A. 口令检查

B. 加密

C. 审计

D. 身份认证

答案: 口令检查# 身份认证# 加密# 审计

3. 3. 与集中部署方案相比,防火墙的分散安全管理更经济、更加有效,简化了系统管理人员的操作,从而强化了网络安全策略的实行。

答案: 错误

4. 4. 防火墙按部署位置的不同可划分为()。

A. 分布式防火墙

B. 混合式防火墙

C. 状态检测防火墙

D. 单接入点的传统防火墙

答案: 单接入点的传统防火墙# 分布式防火墙# 混合式防火墙

5. 5. 防火墙要对发出网络访问连接请求的用户和用户请求的资源进行认证,确认请求的真实性和授权范围。

答案: 正确

6. 6. 防火墙是审计和记录网络行为最佳的地方。

答案: 正确

7. 7. 防火墙是不同网络或安全域之间信息流通的唯一通道,所有双向数据流必须经过防火墙。

答案:请关注微信公众号获取正确答案。

8. 8. 按采用的主要技术来划分,防火墙可分为()。

A. 多重宿主主机

B. 包过滤型防火墙

C. 代理型防火墙

D. 过滤路由器

答案:请关注微信公众号获取正确答案。

9. 9. 报警机制是在发生违反安全策略的事件前,防火墙向管理员发出提示通知的机制。

答案:请关注微信公众号获取正确答案。

10. 10. 计算机网络安全范畴的防火墙用来阻断内部设备发起的非法探测和访问,保护外部主机和网络。

答案:请关注微信公众号获取正确答案。

11. 11. 防火墙是一种重要的网络保护技术,可以被看作是网络大门的守卫。

答案:请关注微信公众号获取正确答案。

12. 12. 从设备部署位置上看,防火墙要部署在外部受保护区域与内部网络的交界点上。

答案:请关注微信公众号获取正确答案。

13. 13. 防火墙从形态上来看可以是硬件设备,也可以是软件。

答案:请关注微信公众号获取正确答案。

14. 14. 网络防火墙的设计目的是为了保护相应网络的安全。

答案:请关注微信公众号获取正确答案。

15. 15. 只有经过授权的合法数据,也就是防火墙安全策略允许通过的数据才可以通过防火墙。

答案:请关注微信公众号获取正确答案。

16. 16. 防火墙是位于()网络间,实施访问控制策略的一个或一组组件集合。

A. 五个

B. 四个

C. 三个

D. 两个(或多个)

答案:请关注微信公众号获取正确答案。

17. 17. 从外观上看,独立硬件防火墙与集线器、交换机或者路由器类似,只是只有少数几个接口,分别用于连接内部网络和外部网络。

答案:请关注微信公众号获取正确答案。

18. 18. 防火墙的基本功能之一就是对由数据包组成的逻辑连接进行过滤,也就是()。

A. 数据代理

B. 流量统计

C. 包过滤

D. NAT转换

答案:请关注微信公众号获取正确答案。

19. 19. 防火墙系统应该具有很高的抗攻击能力,以使其自身可以不受各种攻击的影响。

答案:请关注微信公众号获取正确答案。

20. 20. 相对于代理技术,包过滤技术可以提供更加深入细致的过滤,甚至可以理解应用层的内容,但是实现复杂且速度较慢。

答案:请关注微信公众号获取正确答案。

21. 21. 对于内部用户的误操作防火墙也将进行严格的监控,预防内部用户的破坏行为。

答案:请关注微信公众号获取正确答案。

22. 22. 网络隔离是防火墙的基本功能。

答案:请关注微信公众号获取正确答案。

23. 23. 传统防火墙难于觉察内部的攻击和破坏行为。

答案:请关注微信公众号获取正确答案。

24. 24. 防火墙的实际功能可能包括()。

A. 记录、报警、分析与审计

B. 代理与网络地址转换

C. 攻击实施

D. 包过滤用户身份认证

E. 用户身份认证

答案:请关注微信公众号获取正确答案。

25. 25. 防火墙过滤规则,可以是针对某一个整体的,也可以是针对某一个个体的。

答案:请关注微信公众号获取正确答案。

26. 26. 由于防火墙处在内部网络和外部网络相连接的阻塞点,所以它可以对所有涉及内部网络和外部网络存取与访问的行为进行监控。

答案:请关注微信公众号获取正确答案。

27. 27. 内部网络的安全威胁包括()。

A. 利用高层协议和服务对内部受保护网络或主机进行的攻击

B. 未经授权访问内部网络中的目标数据

C. 破坏审计记录

D. 通过伪装内部网络地址进行非法内部资源访问的地址欺骗攻击

E. DDOS攻击

答案:请关注微信公众号获取正确答案。

28. 28. 防火墙是通过设置规则来实现网络安全策略的,规则告诉防火墙哪些类型的流量可以进出防火墙,哪些不能。

答案:请关注微信公众号获取正确答案。

29. 29. 防火墙的方向控制是控制服务、报文通过的方向。

答案:请关注微信公众号获取正确答案。

30. 30. 防火墙位于两个或多个网络之间,它是用来实施访问控制策略的一个或一组组件集合。

答案:请关注微信公众号获取正确答案。

31. 31. 防火墙的操作和数据一般都不会被详细地记录到日志文件(log file)中提交给网络管理员进行分析和审计。

答案:请关注微信公众号获取正确答案。

32. 1. 代理技术处于网络协议的最高层,可以为日志的分析和审计提供最详尽的信息,由此提高了网络的安全性。

答案:请关注微信公众号获取正确答案。

33. 2. 多外部路由器防火墙可以实现对具有多个接入点的用户网络进行安全防护。

答案:请关注微信公众号获取正确答案。

34. 3. 包过滤技术的工作对象是数据包,是网络层的防火墙技术。

答案:请关注微信公众号获取正确答案。

35. 4. 代理技术将用户的访问请求变成由防火墙代为转发。

答案:请关注微信公众号获取正确答案。

36. 5. 多重宿主主机是放在内网与外网接口上的一台堡垒主机。它最少有两个网络接口:一个与内网相连,另外一个与外网相连。

答案:请关注微信公众号获取正确答案。

37. 6. 过滤路由器的过滤规则具有顺序敏感性,顺序不同,过滤结果不同。

答案:请关注微信公众号获取正确答案。

38. 7. 网际协议(Internet Protocl)报文头部包含()。

A. 源IP地址

B. 总长度

C. 首部校验和

D. 目的IP地址

答案:请关注微信公众号获取正确答案。

39. 8. 包过滤技术的优点包括()。

A. 执行效率非常高

B. 检查规则相对简单

C. 对用户是透明的

D. 实现简单、快速

E. 能实现用户级控制

答案:请关注微信公众号获取正确答案。

40. 9. 代理技术和包过滤技术都能实现身份认证功能。

答案:请关注微信公众号获取正确答案。

41. 10. 支持内容的扫描是代理技术与其它安全技术的一个重要区别。

答案:请关注微信公众号获取正确答案。

42. 11. 相对于包过滤技术来说,代理技术执行的速度是较快的。

答案:请关注微信公众号获取正确答案。

43. 12. 状态检测技术往往需要察看网络层和应用层的信息,但主要还是在传输层上工作。

答案:请关注微信公众号获取正确答案。

44. 13. 代理技术功能包括()。

A. 阻断URL

B. 隐藏内部主机

C. 身份认证

D. 信息重定向

答案:请关注微信公众号获取正确答案。

45. 14. 传输控制协议报文头部包含()。

A. 校验和

B. 源端口

C. 长度

D. 确认号

E. 目的端口

答案:请关注微信公众号获取正确答案。

46. 15. 代理型防火墙有如下几种类型()。

A. 电路级网关

B. 状态检测防火墙

C. 应用网关

D. 自适应代理

答案:请关注微信公众号获取正确答案。

47. 16. 包过滤型防火墙包括以下几种类型()。

A. 动态包过滤防火墙

B. 状态检测防火墙

C. 电路级网关

D. 静态包过滤防火墙

答案:请关注微信公众号获取正确答案。

48. 17. 应用层网关需要用户改变自己的行为模式,不能够实现用户的透明访问。

答案:请关注微信公众号获取正确答案。

49. 18. 通过对TCP报文的顺序号字段的跟踪监测报文的变化,可防止攻击者利用已经处理的报文的顺序号进行重放攻击。

答案:请关注微信公众号获取正确答案。

50. 19. 深度状态检测技术能够很好地实现对TCP协议的顺序号进行检测的功能。

答案:请关注微信公众号获取正确答案。

51. 20. 户数据报协议(User Datagram Protocol)报文首部包括()。

A. 窗口

B. 源端口

C. 校验和

D. 目的端口

E. 确认号

答案:请关注微信公众号获取正确答案。

52. 21. 数据包的过滤参数有很多,最基本的是通信双方的IP地址和端口号。

答案:请关注微信公众号获取正确答案。

53. 22. 如果包过滤器由于某种原因不能工作,所有的数据包都能到达内部网;而如果代理服务器不能工作,整个网络通信将被终止。

答案:请关注微信公众号获取正确答案。

54. 23. 从外面来的访问者只能看到代理服务器但看不见任何内部资源;而内部客户根本感觉不到代理服务器的存在,他们可以自由访问外部站点。

答案:请关注微信公众号获取正确答案。

55. 24. 包过滤防火墙将包头各个字段的内容与安全过滤规则进行逐条地比较判断,直至找到一条相符的规则为止。如果没有相符的规则,则不执行任何规则。

答案:请关注微信公众号获取正确答案。

56. 25. 代理服务器可以提供极好的访问控制、登录能力以及地址转换功能,对进出防火墙的信息进行记录,便于管理员监视和管理系统。

答案:请关注微信公众号获取正确答案。

57. 26. 静态包过滤技术能提供比状态检测更高的安全性,使用和管理也更简单。

答案:请关注微信公众号获取正确答案。

58. 27. 应用层网关优点是不需要对每一种服务都要开发一种专用的代理程序,实现简单,具备透明性。

答案:请关注微信公众号获取正确答案。

59. 28. 包过滤对整个IP包的数据进行扫描,因此它比代理服务器提供更详细的日志文件。

答案:请关注微信公众号获取正确答案。

60. 29. Ping和traceroute可被攻击者利用做攻击用户网络的武器。

答案:请关注微信公众号获取正确答案。

61. 30. 针对IP协议的过滤操作将查看每个IP数据包的包头,将包头数据与规则集相比较,转发规则集允许的数据包,拒绝规则集不允许的数据包。

答案:请关注微信公众号获取正确答案。

62. 31. 屏蔽主机防火墙实际上结合了两种不同类型的防火墙:过滤路由器和堡垒主机的组合。

答案:请关注微信公众号获取正确答案。

63. 1. 深度过滤技术能处理应用层加密后的数据。

答案:请关注微信公众号获取正确答案。

64. 2. 有了防火墙,为什么需要入侵检测系统?( )

A. 防火墙不能防止Internet上下载被病毒感染的程序

B. 防火墙无法防范数据驱动型的攻击

C. 防火墙不能防止通向站点的后门

D. 防火墙一般不提供对内部的保护

答案:请关注微信公众号获取正确答案。

65. 3. 随着安全管理工具不断完善,针对可疑行为的审计与自动安全日志分析工具将成为防火墙产品必不可少的组成部分。

答案:请关注微信公众号获取正确答案。

66. 4. 滥用入侵检测技术根据已知的攻击行为特征建立异常行为模型,然后将用户行为与之进行匹配,匹配成功则意味着有一个确定的攻击行为发生。

答案:请关注微信公众号获取正确答案。

67. 5. 异常入侵检测技术则是试图建立用户或系统的正常行为模型,任何超过该模型允许阈值的事件都被认为是可疑的。

答案:请关注微信公众号获取正确答案。

68. 6. 攻击准备中对目标主机系统分析就是()。

A. 探测目标主机相应端口服务是否开放

B. 探测目标主机IP

C. 探测目标主机MAC

D. 探测目标主机操作系统类型

答案:请关注微信公众号获取正确答案。

69. 7. 基于主机的入侵检测能够对主机上用户或进程的行为进行细粒度地监测,很好地保护了主机的安全。

答案:请关注微信公众号获取正确答案。

70. 8. 源路由欺骗:攻击者利用IP协议的源路由机制,将正常的数据包重定向到指定的网络或主机上。

答案:请关注微信公众号获取正确答案。

71. 9. 模式匹配检测优点不可检测出所有对系统来说是已知的入侵行为。

答案:请关注微信公众号获取正确答案。

72. 10. 网络IDS的特点包括()。

A. 实时检测和响应

B. 混杂模式监听

C. 安装在被保护的网段(通常是共享网络)中

D. 分析网段中所有的数据包

答案:请关注微信公众号获取正确答案。

73. 11. 专家系统反映的专业技能受到实现系统的人的知识水平和技能的限制。

答案:请关注微信公众号获取正确答案。

74. 12. IDS中的()是对分析结果作出反应的功能单元,它可以作出切断连接、改变文件属性等强烈反应,甚至发动对攻击者的反击,也可以只是简单的报警。

A. 检测引擎

B. 控制器

C. 探测器

D. 事件数据库

答案:请关注微信公众号获取正确答案。

75. 13. 主机IDS优势包括()。

A. 能够监测所有的系统行为,监控对主机的攻击过程

B. 无关网络的实现技术

C. 监测系统特定的行为

D. 不需要额外的硬件设备

E. 能够适合加密的环境

答案:请关注微信公众号获取正确答案。

76. 14. 报文超载一般向目标主机发送大量的响应报文,如ICMP回应请求报文。

答案:请关注微信公众号获取正确答案。

77. 15. 专家系统能处理不确定性的数据。

答案:请关注微信公众号获取正确答案。

78. 16. 入侵检测系统是用于辅助进行入侵检测或者独立进行入侵检测的自动化工具。

答案:请关注微信公众号获取正确答案。

79. 17. 防火墙性能评估参数包括()。

A. 吞吐量

B. 丢包率

C. 时延

D. 并发连接数

答案:请关注微信公众号获取正确答案。

80. 18. 字典攻击法是一种常用的密码破解方法,它根据用户的习惯进行试探。

答案:请关注微信公众号获取正确答案。

81. 19. DNS欺骗提供一个错误的域名对应的IP地址。

答案:请关注微信公众号获取正确答案。

82. 20. 攻击的方法有()。

A. 病毒

B. 木马

C. 拒绝服务

D. 缓冲区溢出

E. 扫描IP地址

答案:请关注微信公众号获取正确答案。

83. 21. 检测引擎是事件分析器,其分析得到的数据,并产生分析结果。

答案:请关注微信公众号获取正确答案。

84. 22. 基于ICMP协议的路由欺骗:攻击者通过广播错误的路由信息使得被动接收路由信息的网络或主机按照攻击者的意图构建错误的路由表项。

答案:请关注微信公众号获取正确答案。

85. 23. 防火墙工作模式包括()。

A. 交换模式

B. 透明模式

C. NAT模式

D. 路由模式

答案:请关注微信公众号获取正确答案。

86. 24. IDS中的()是事件分析器,其分析得到的数据,并产生分析结果。

A. 控制器

B. 探测器

C. 检测引擎

D. 事件数据库

答案:请关注微信公众号获取正确答案。

87. 25. 入侵检测包括()。

A. 缓冲区溢出

B. 检测非法访问

C. 恶意试探的检测

D. 监视系统运行状态

E. 检测越权访问

答案:请关注微信公众号获取正确答案。

88. 26. 异常检测模型收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵 。

答案:请关注微信公众号获取正确答案。

89. 27. 集中式管理防火墙具有()优点。

A. 容易实现快速响应

B. 管理成本低

C. 安全策略的一致性

D. 快速防御

答案:请关注微信公众号获取正确答案。

90. 28. 木马实质就是远程控制,你的一举一动都被记录,各种账号密码被记录发给黑客。

答案:请关注微信公众号获取正确答案。

91. 29. 对目标主机提供的服务进行分析也就是()。

A. 探测目标主机操作系统类型

B. 探测目标主机IP

C. 探测目标主机相应端口服务是否开放

D. 探测目标主机MAC

答案:请关注微信公众号获取正确答案。

92. 30. 以下对于入侵检测技术的说法正确的是()。

A. 完全自动地完成对所有攻击行为的检查,无须与管理人员交互

B. 能很好地适应攻击技术的发展,在未知攻击行为的特征时也能识别检测它

C. 入侵检测技术很难实现对攻击的实时响应

D. 本质是一种主动的系统

答案:请关注微信公众号获取正确答案。

93. 31. 异常检测是基于行为的检测,指根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检测。

答案:请关注微信公众号获取正确答案。

94. 32. 基于网络的入侵检测则能够对网络的整体态势做出反应。

答案:请关注微信公众号获取正确答案。

95. 33. ()攻击是故意地向缓冲区传递超出缓冲区范围的数据,这些数据将覆盖程序或函数的返回地址,使得指令指针跳转到入侵者希望的位置继续执行操作,一般是攻击代码的起始位置,并以root权限运行。

A. DDOS

B. 木马

C. ICMP秘密通道

D. 缓冲区溢出

答案:请关注微信公众号获取正确答案。

96. 34. ()的目的是从整个计算环境中获得事件,并向IDS系统的其他部分提供此事件。

A. 事件数据库

B. 探测器

C. 控制器

D. 检测引擎

答案:请关注微信公众号获取正确答案。

97. 35. ()防火墙可以根据特定的需求定制安全策略,实现了特殊用户的专属保护。

A. 硬件

B. 深度过滤

C. 包过滤

D. 专用

答案:请关注微信公众号获取正确答案。

98. 36. 缓冲区溢出攻击则是故意地向缓冲区传递超出缓冲区范围的数据。

答案:请关注微信公众号获取正确答案。

99. 37. 滥用入侵检测主要包括下面几个方面的检测()。

A. 基于模式匹配的滥用入侵检测

B. 基于专家系统的滥用入侵检测

C. 基于状态转移分析的滥用入侵检测

D. 基于条件概率的滥用入侵检测

E. 基于贝叶斯聚类的滥用入侵检测

答案:请关注微信公众号获取正确答案。

100. 1. ()VPN通过固定的线路连接到ISP。

A. FR(帧中继)

B. DDN

C. ADSL

D. ISDN

答案:请关注微信公众号获取正确答案。

101. 2. VPN通过()通信基础设施为用户提供定制的网络连接服务。

A. 共享的

B. 私有的

C. 独享的

D. 个人的

答案:请关注微信公众号获取正确答案。

102. 3. 可用性的指标主要包括()。

A. 每秒抓包数

B. 攻击检测延迟

C. 攻击检测率

D. 系统开销、吞吐量

答案:请关注微信公众号获取正确答案。

103. 4. ()指的是入侵检测系统出现漏报和误报现象的概率。

A. 系统开销

B. 可信度

C. 攻击误警率

D. 攻击检测率

答案:请关注微信公众号获取正确答案。

104. 5. VPN按应用范围划分为()。

A. Extranet VPN

B. 拨号接入VPN

C. Access VPN

D. Intranet VPN

答案:请关注微信公众号获取正确答案。

105. 6. 下列哪个VPN不是按应用范围划分为的()。

A. 拨号接入VPN

B. Extranet VPN

C. Access VPN

D. Intranet VPN

答案:请关注微信公众号获取正确答案。

106. 7. 在现代密码学中,加密算法被分为()和非对称加密算法。

A. 流密钥加密算法

B. 散列算法

C. 签名加密算法

D. 对称加密算法

答案:请关注微信公众号获取正确答案。

107. 8. VPN的特点包括()。

A. 可扩充性、安全性和灵活性

B. 总成本低

C. 管理便捷

D. 具备完善的安全保障机制

答案:请关注微信公众号获取正确答案。

108. 9. 所谓的服务器端和客户端在VPN连接建立之后,在通信过程中扮演的角色是一样的,区别仅在于连接是由谁发起的而已。

答案:请关注微信公众号获取正确答案。

109. 10. VPN服务器端是能够接收和验证VPN连接请求并且只能处理数据打包工作的一台计算机或设备。

答案:请关注微信公众号获取正确答案。

110. 11. VPN环境的构建则是通过对公共通信基础设施的通信介质进行物理分割来实现的。

答案:请关注微信公众号获取正确答案。

111. 12. 在()过程中,双方共享一个秘密信息,一方发送随机报文,对方加上秘密信息后做摘要,发回,发送方验证是否正确。

A. 密钥的交换

B. 用户认证

C. 密钥的管理

D. 验证数据的完整性

答案:请关注微信公众号获取正确答案。

112. 13. ()的攻击行为可以充分利用网络上多台傀儡主机,在短时间内执行很高强度的攻击操作,使得目标系统难于应对。

A. 公开性

B. 隐蔽性

C. 扩大性

D. 网络化

答案:请关注微信公众号获取正确答案。

113. 14. 可信度指的是入侵检测系统对攻击行为是否发生以及攻击类型等信息判断的正确程度。

答案:请关注微信公众号获取正确答案。

114. 15. 隐秘攻击手段包括()。

A. 间隔探测

B. 嵌套式入侵

C. 乱序探测

D. 系统权限跃迁

答案:请关注微信公众号获取正确答案。

115. 16. 为了保证重要的数据在公共网上传输时不被他人窃取,VPN采用了加密机制。

答案:请关注微信公众号获取正确答案。

116. 17. 隧道按建立方式划分为()。

A. IPSEC隧道

B. GRE隧道

C. 自愿隧道

D. 强制隧道

答案:请关注微信公众号获取正确答案。

117. 18. ()VPN通过固定的线路连接到ISP。

A. ADSL

B. FR(帧中继)

C. ISDN

D. DSL

答案:请关注微信公众号获取正确答案。

118. 19. VPN客户端是能够发起VPN连接请求并且也可以进行数据打包和解包工作的一台计算机或设备。

答案:请关注微信公众号获取正确答案。

119. 20. 路由器不可以作为VPN服务器端。

答案:请关注微信公众号获取正确答案。

120. 21. 隧道协议不包括()协议。

A. 乘客协议

B. 传输协议

C. 封装协议

D. 运载协议

答案:请关注微信公众号获取正确答案。

121. 22. L2TP是第二层隧道协议。

答案:请关注微信公众号获取正确答案。

122. 23. 隧道协议内包括三种协议:乘客协议、封装协议、运载协议。

答案:请关注微信公众号获取正确答案。

123. 24. ()的指标主要包括攻击检测延迟、系统开销和吞吐量、每秒抓包数。

A. 实时性

B. 有效性

C. 可用性

D. 安全性

答案:请关注微信公众号获取正确答案。

124. 25. VPN通过私有通信基础设施为用户提供定制的网络连接服务。

答案:请关注微信公众号获取正确答案。

125. 26. ()可以应用到入侵检测系统中。

A. 数据挖掘技术

B. 计算机免疫学技术

C. 遗传算法

D. 神经网络技术

答案:请关注微信公众号获取正确答案。

126. 27. 系统权限跃迁不是一种隐秘攻击手段。

答案:请关注微信公众号获取正确答案。

127. 28. 隧道协议内包括三种协议()。

A. 封装协议

B. 运载协议

C. 传输协议

D. 乘客协议

答案:请关注微信公众号获取正确答案。

128. 29. 在现代密码学中,加密算法被分为对称加密算法和非对称加密算法。

答案:请关注微信公众号获取正确答案。

129. 30. VPN服务器端是能够()的一台计算机或设备。

A. 发起和验证VPN连接请求,但只能解封装数据

B. 接收和验证VPN连接请求,但只能封装数据

C. 发起和验证VPN连接请求,但只能封装数据

D. 接收和验证VPN连接请求并能封装、解封装数据

答案:请关注微信公众号获取正确答案。

130. 31. ()是:发送方将报文和摘要一起发送 ,接收方重新计算摘要、比对。

A. 密钥的交换

B. 用户认证

C. 验证数据的完整性

D. 密钥的管理

答案:请关注微信公众号获取正确答案。

131. 32. VPN的原理就是在两台直接和公网连接的计算机之间建立一条()通道。

A. 加密

B. 公共

C. 有线

D. 专用

答案:请关注微信公众号获取正确答案。

132. 33. 入侵检测系统的安全性指标包括入侵检测系统对各种已知的或者未知的攻击行为的抵抗能力。

答案:请关注微信公众号获取正确答案。

133. 34. VPN网络的任意两个节点之间的连接跟传统专网一样需要端到端的物理链路,并不是架构在公用网络服务商所提供的网络平台。

答案:请关注微信公众号获取正确答案。

134. 35. 对入侵检测的评测主要针对()。

A. 系统资源占用

B. 入侵检测系统自身的可靠性

C. 攻击类型检测范围

D. 算法多样化

答案:请关注微信公众号获取正确答案。

收藏
文章说明
本文标签:
©版权声明
本站提供的一切软件、教程和游戏辅助仅限用于娱乐和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络收集,版权争议与本站无关。您必须在下载后的24个小时之内从您的设备中彻底删除。如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!
评论留言

昵称

邮箱

地址

个人资料
个人资料
提供广东开放大学形成性考核答案、期末试题库、历年真题及参考答案,覆盖文经、理工、计算机等全科目。免费下载广开复习资料,掌握考试重点,高效备考!关注公众号获取最新题库与备考攻略。
  • 文章1480
  • 评论1
  • 微语0
最新评论