单选题关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。A 串入到链路中B 连接到串入的集线器C 连接到交换设备的镜像端口D 通过分路器

题目
单选题
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。
A

串入到链路中

B

连接到串入的集线器

C

连接到交换设备的镜像端口

D

通过分路器


相似考题
更多“单选题关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。A 串入到链路中B 连接到串入的集线器C 连接到交换设备的镜像端口D 通过分路器”相关问题
  • 第1题:

    以下关于TAP(分路器)设备的描述中,错误的是______。

    A.TAP可以对交换式网络中的数据包进行分析和处理

    B.可以将TAP的引出线先汇接到集线器,然后再连接到单个监控端口的探测器

    C.如果TAP发生电源故障,则其所在网段上的通信将中断

    D.TAP阻止建立与入侵检测系统的直接连接,从而保护它不受攻击


    正确答案:C
    解析:TAP(分路器)设备可以对交换式网络中的数据包进行分析和处理。它提供在全双工或半双工10/100/1000Mbps网段上查看数据流量的手段。在部署网络入侵检测系统(NIDS)时使用TAP具有如下优点。
      ·TAP提供容错方案,如果发生电源故障,原先监控的网段上的通信不受影响。
      ·TAP不会影响数据流。
      ·TAP阻止建立与入侵检测系统的直接连接,从而保护它不受攻击。
      部署TAP设备时,可以将TAP的引出线分别接入具有多个监控端口的探测器上进行网络安全检测。对于只有单个监控端口的探测器,则需要将TAP的引出线分别连接到一台入集线器上,然后再连接到该探测器。

  • 第2题:

    函数调用:strcat(strcpy(str1, str2), str3)的功能是______。

    A.将串str1复制到串str2中后再连接到串str3之后

    B.将串str1连接到串str2之后再复制到串str3之后

    C.将串str2复制到串str1中后再将串sir3连接到串str1之后

    D.将串str2连接到串str1之后再将串str1复制到串str3中


    正确答案:C
    解析:题目中所给函数的功能是;先用函数strcpy把参数串str2复制到参数串str1中去,然后用函数strcat把参数串str3连接到经过修改后的参数串str1后,因此选项C正确。

  • 第3题:

    某网络结构如图5所示,请回答以下有关问题。

    (1)设备1应选用哪种网络设备?

    (2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?

    (3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。

    请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?

    (4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30


    正确答案:(1)路由器 (2)位置1 (3)Gi2/16 部署入侵检测探测器的方式: 1.镜像 2.共享式集线器 3.tap分流 (4)子网掩码:255.255.255.224 子网1:202.113.10.128 可用ip:202.113.10.129-202.113.10.158 子网2:202.113.10.160 可用ip:202.113.10.161-202.113.10.190 子网3:202.113.10.192 可用ip:202.113.10.193-202.113.10.222 子网4:202.1
    (1)路由器 (2)位置1 (3)Gi2/16 部署入侵检测探测器的方式: 1.镜像 2.共享式集线器 3.tap分流 (4)子网掩码:255.255.255.224 子网1:202.113.10.128 可用ip:202.113.10.129-202.113.10.158 子网2:202.113.10.160 可用ip:202.113.10.161-202.113.10.190 子网3:202.113.10.192 可用ip:202.113.10.193-202.113.10.222 子网4:202.1

  • 第4题:

    函数调用:strcat(strcpy(str1,str2,),str3)的功能是 ( )

    A.将串str1复制到串str2中后再连接到串str3之后

    B.将串str1连接到串str2之后再复制到串str3之后

    C.将串str2连接到串str1之后再将串str3连接到串str1之后

    D.将串str2连接到串str1之后再将串str1连接到串str3之后


    正确答案:C

  • 第5题:

    函数调用"strcat(strcpy(str1,str2),str3) "的功能是( )

    A.将申str1拷贝到串str2中后再连接到申str3之后

    B.将串str1连接到中str2之后再拷贝到串str3之后

    C.将串str2拷贝到串str1中后再将串str3连接到串str1之后

    D.将串str2连接到串str1之后再将串str1拷贝到串str3中


    正确答案:C

  • 第6题:

    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是______。

    A) 串入到链路中

    B) 连接到串入的集线器

    C) 连接到交换设备的镜像端口

    D) 通过分路器

    A.

    B.

    C.

    D.


    正确答案:A

  • 第7题:

    调用函数:strcat(strcpy(strl,str2),str3)的结果是()

    • A、将串str1复制到串str2中后再连接到串str3之后
    • B、将串strl连接到串str2之后再复制到串str3之后
    • C、将串str2复制到串strl中后再将串str3连接到串strl之后
    • D、将串str2连接到串strl之后再将串strl复制到串str3中

    正确答案:C

  • 第8题:

    虚拟机如何能在网络上与物理设备通信。以下哪项表述是正确的()?

    • A、虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于 ESi 通信。
    • B、虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于 ESi 通信。
    • C、虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络。
    • D、虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络。

    正确答案:D

  • 第9题:

    在FusionSphere中,虚拟交换机通过什么连接到物理网络?()

    • A、上行链路
    • B、端口组
    • C、虚拟网卡
    • D、iNIC

    正确答案:A

  • 第10题:

    下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。

    • A、利用交换设备的镜像功能
    • B、在网络链路中串接一台分路器
    • C、在网络链路中串接一台集线器
    • D、在网络链路中串接一台交换机

    正确答案:D

  • 第11题:

    单选题
    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。
    A

    串入到链路中

    B

    连接到串入的集线器

    C

    连接到交换设备的镜像端口

    D

    通过分路器


    正确答案: D
    解析:
    入侵检测系统(Intrusion Detection System,IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

  • 第12题:

    单选题
    在fusioncompute中,虚拟交换机通过()连接到物理网络。
    A

    INIC

    B

    虚拟网卡

    C

    端口组

    D

    上行链路


    正确答案: B
    解析: 暂无解析

  • 第13题:

    函数调用strcat(strcpy(str1, str2), str3)的功能是( )。

    A.将串str1复制到串str2中,然后再连接到str3之后

    B.将串str1连接到串str2之后,再复制到str3之中

    C.将串str2复制到串str1中,然后再将串str3连接到串str1之后

    D.将串str2复制到串str1中,再将串str1连接到str3之后


    参考答案C

  • 第14题:

    某网络结构如图 5 所示,请回答以下有关问题。

    ( 1 ) 设备 Ⅰ 应选用哪种网络设备?( 2 分)

    ( 2 ) 若对整个网络实施保护,防火墙应加在图中位置 1 ~ 位置 3 的哪个位置上?( 2 分)

    ( 3 ) 如果采用了入侵检测设备对进出网络的流量进行检测 , 并且探测器是在交换机 1 上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。

    请问探测器应该连接在交换机 1 的哪个端口上?( 2 分)除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?( 4 分 )

    ( 4 )使用 IP 地址 202.113.10.128/25 划分 4 个相同大小的子网,每个子网中能够容纳 30 台主机,请写出子网掩码、各子网网络地址及可用的 IP 地址段。( 10 分 )


    正确答案:

  • 第15题:

    下列关于集线器的描述中,错误的是( )。

    A.连接到集线器的所有结点属于一个冲突域

    B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法

    C.通过在网络链路中串接一个集线器可以监听该链路中的数据包

    D.连接到一个集线器的多个结点不能同时接收数据帧


    正确答案:D
    结点通过双绞线连接到一个集线器上,当其中一个结点发送数据的时候,任何一个结点都可以收到消息,所以链路中串接集线器可以监听该链路中的数据包。由于集线器工作在物理层,所以每次只能有一个结点能够发送数据,而其他的结点都处于接收数据的状态。连接到一个集线器的所有结点共享一个冲突域,这些结点执行CSMA/CD介质访问控制方法。

  • 第16题:

    您正在向同事解释虚拟网络。讨论中,她问您虚拟机如何能在网络上与物理设备通信。以下哪项表述是正确的?()

    A. 虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于ESi通信。

    B. 虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于ESi通信。

    C. 虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络。

    D. 虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络。


    参考答案D

  • 第17题:

    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。

    A.串人到链路中

    B.连接到串人的集线器

    C.连接到交换设备的镜像端口

    D.通过分路器


    正确答案:A
    A【解析】入侵检测系统(IntrusionDetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。因此选择A选择。

  • 第18题:

    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是A.串入到链路中SXB

    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是

    A.串入到链路中

    B.连接到串入的集线器

    C.连接到交换设备的镜像端口

    D.通过分路器


    正确答案:A
    入侵检测系统(IntrusionDetectionSystem,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

  • 第19题:

    站级数据管理系统中的上位机是()的计算机。

    • A、将外网接到上连端口
    • B、直接控制设备获取设备状况
    • C、可通过HUB之间的级联扩大网络
    • D、集线器外网口

    正确答案:B

  • 第20题:

    函数调用:strcat(strcpy(str1,str2),str3)的功能是()

    • A、将串str2复制到串str1中后再将串str3连接到串str1之后
    • B、将串str2连接到串str1之后再将串str1复制到串str3中
    • C、将串str1复制到串str2中后再连接到串str3之后
    • D、将串str1连接到串str2之后再复制到串str3之后

    正确答案:A

  • 第21题:

    关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。

    • A、串入到链路中
    • B、连接到串入的集线器
    • C、连接到交换设备的镜像端口
    • D、通过分路器

    正确答案:A

  • 第22题:

    单选题
    下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(  )。
    A

    利用交换设备的镜像功能

    B

    在网络链路中串接一台分路器

    C

    在网络链路中串接一台集线器

    D

    在网络链路中串接一台交换机


    正确答案: A
    解析:
    入侵检测系统的探测器可以通过三种方式部署在被检测的网络中获得网络流量。
    (1)网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向各端口的数据包复制一份给控制端口。入侵检测传感器从监控端口获取数据包进行分析和处理。
    (2)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据包。
    (3)入侵检测传感器通过一个分路器设备对交换式网络中的数据包进行分析和处理。

  • 第23题:

    单选题
    调用函数:strcat(strcpy(strl,str2),str3)的结果是()
    A

    将串str1复制到串str2中后再连接到串str3之后

    B

    将串strl连接到串str2之后再复制到串str3之后

    C

    将串str2复制到串strl中后再将串str3连接到串strl之后

    D

    将串str2连接到串strl之后再将串strl复制到串str3中


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    在FusionCompute中,虚拟交换机通过什么连接到物理网络?()
    A

    上行链路

    B

    端口组

    C

    虚拟网卡

    D

    iNIC


    正确答案: C
    解析: 暂无解析