以下______不是网络入侵检测系统中网络探测器的部署方法。
A: 网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B: 在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据
C: 通过TAP分路器对交换式网络中的数据包进行分析和处理
D: 直接从各主机读取信息
A: 网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B: 在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据
C: 通过TAP分路器对交换式网络中的数据包进行分析和处理
D: 直接从各主机读取信息
举一反三
- 基于()的入侵检测产品部署在信息系统的内部网络接口或重要网络节点处,对网络通信的所有数据报文进行特征分析。 A: 操作系统 B: 数据包 C: 主机 D: 网络
- 网络情报一般是通过对网络的海量信息数据进行获取、分析、处理、搜集和整理而生成的有价值网络信息的统称()
- 什么软件可以阅读其所在网络的数据?() A: 特征数据库 B: 包嗅探器 C: 数据包分析引擎 D: 网络扫描
- ()是通过截获,分析网络中传输的数据而获取有用信息的行为。 A: 嗅探器 B: 网络嗅探 C: 网络安全 D: 网络钓鱼
- 下列关于入侵检测系统说法正确的是()。 A: 集中式入侵检测系统的各个模块都在一台主机上运行,适用于网络环境比较简单的情况。 B: 分布式入侵检测系统是指系统的各个模块分布在网络中不同的计算机和设备上。 C: 基于主机的IDS获取数据的来源是主机。基于网络的IDS获取数据的来源是网络数据包。 D: 异常入侵检测系统是将系统非正常行为的信息作为标准,将监控中的活动与非正常行为相比较。