关于入侵检测系统的描述,下列叙述中错误的是()。 监视分析用户及系统活动。 发现并阻止一些已知的攻击活动。 检测违反安全策略的行为。 识别已知进攻模式并报警。
包过滤防火墙通过()来确定数据包是否能通过。 路由表。 ARP表。 NAT表。 过滤规则。
【说明】某单位通过路由器实现NAT转换,网络拓扑结构如图8.26所示。其中所有服务器和客户机都使用私网地址,FTP服务器可对外提供服务。 路由器NAT映射地址及对应域名如表8.5所示。
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(22)应选择() A.入侵检测系统。 VPN系统。 安全扫描系统。 防火墙系统。
黑客小张企图入侵某公司网络,窃取机密信息。为快速达到目的,他做的第一步通常是(16);第二步通常是(17)。在成功入侵该公司网络某台主机并取得该主机的控制权后,通常还需(18);在窃取到机密信息后,最后还会(19)。为了预防黑客入侵的第一步,该公司网络应该采取的预防措施为(20);针对第二步的预防措施为(21)。为了能及时发现上述入侵,该公司网络需要配备(22)。空白处(21)应选择() A.安装网络防病毒软件,防止病毒和木马的入侵。 及时对网络内部的主机系统进行安全扫描并修补相关的系统漏洞。 加大公司网络对外的网络接口速率。 在公司网络中增加防火墙设备。
PKI由多个实体组成,其中管理证书发放的是(24),证书到期或废弃后的处理方法是(25)。空白处(25)应选择()