首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
据下图所示网络结构回答下列问题。 如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。 探测器应该连接在交换机1的哪个端口上?除了流量镜像方式上,还可以采用什
据下图所示网络结构回答下列问题。 如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。 探测器应该连接在交换机1的哪个端口上?除了流量镜像方式上,还可以采用什
admin
2019-03-12
33
问题
据下图所示网络结构回答下列问题。
如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。
探测器应该连接在交换机1的哪个端口上?除了流量镜像方式上,还可以采用什么方式来部署入侵检测探测器?
选项
答案
Gi2/16端口;基于主机
解析
探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报。基于网络流量的探测器负责嗅探网络的连接,监视数据包流量等;基于主机的探测器在重要的系统服务器、工作站上运行,监视OS或系统事件可疑活动。端口镜像是把被镜像端口的进出数据报文完全拷贝一份到镜像端口,这样就可以进行流量检测,所以探测器应该连接在目的端口,(Destination Ports)即交换机1Gi2/16。
转载请注明原文地址:https://kaotiyun.com/show/fXdZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
目前,为保证电子信用卡卡号和密码的安全传输,常用的方法是_______。
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为______。
移动计算是将【 】和移动通信技术结合起来,为用户提供移动的计算机环境和新的计算模式。
若两台主机在同一采用子网编址的网络中,则两台主机的IP地址分别与它们的子网屏蔽码做“与”运算的结果______。
下列关于因特网的描述中,错误的是()。
下面不是第三代移通信系统(3G)国际标准的是()。
下列关于服务器的叙述中不正确的是______。
多媒体通信中不同类型的数据对于通信网络的性能和服务有不同的要求。未压缩语音数据的传输要求通信带宽一般要达到________。
一条计算机指令中规定其执行功能的部分称为______。
允许使用单位或个人按时间、地址等信息查询网络的使用情况是______提供的功能。
随机试题
干扰素抗病毒的作用特点中不包括
木女士,26岁,初产妇,妊娠40周,因宫缩痛由门诊收入产房,护士做了产科检查,宫缩规律,宫口扩张1cm,胎心140次/分,并对其实施了护理措施护理措施中不正确的是()
A.血沉加速B.尿培养阳性C.痰培养致病菌阳性D.便培养阳性E.血培养阳性
肉芽组织在伤口修复过程中的主要功能有
某市开发区供热管网配套工程项目B标段招标,某公司通过资格预审,买到招标文件,根据文件的要求,报价部分采用工程量清单方式报价,招标文件只提供了部分分项工程量清单数量,施工措施费部分没有任何项目。某公司在投标时,对报价部分采用了下列计算方法,工程量的计算直接采
新课程呼唤综合型教师,这是一个非常值得注意的()
传记,从本质上说,是人的生命活动的记载,是人类生命的一种特殊载体。人的生命活动,不仪表现出生存和发展的渴求,而且表现出自身潜能的开发、释放。这种自身潜能的开发、释放,就是一种力的创造。创造,包括多种形式,有政治家治国平天下的才能展现,有哲学家、思想家在精神
喉返神经(recurrentlaryngealnerve)
Salt,shellsormetalsarestillusedasmoneyinout-the-waypartsoftheworldtoday.Saltmayseemratherastrange【C1】___
Wheredoesthisconversationtakeplace?
最新回复
(
0
)