()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。 A.被动测量B.主动测量C.单点测量D.协作式测量

()会向网络中发送特定的探测数据包,网络系统管理员通过对探测数据包所受网络影响而发生特性变化的分析,得到网络状态和性能参数。

A.被动测量

B.主动测量

C.单点测量

D.协作式测量


相关考题:

下面( )不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B)直接从各主机读取信息C)通过TAP分路器对交换式网络中的数据包进行分析和处理D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据

以下关于网络入侵检测系统的组成结构的讨论中,哪个是错误的?——A.网络入侵检测系统一般由控制台和探测器组成B.控制台提供图形界面来进行数据查询、查看警报并配置传感器C.探测器的基本功能是捕获网络数据包,并对数据包进行分析和判断D.控制台和探测器之间的通信是不加密的

状态检测防火墙通过截取并分析数据包,监视和跟踪每一个有效连接的()_,并根据这些信息决定是否允许网络数据包通过。

以下关于网络入侵检测系统的组成结构的讨论中,哪个是错误的?A.网络入侵检测系统一般由控制台和探测器组成B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报D.控制台和探测器之间的通信是不需要加密的

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描D.通过分析管理员使用电脑习惯获得漏洞信息

请参见图示。网络192.168.0.0/28断开。Router2会立即向Router1和Router3发送什么类型的数据包?() A.查询网络192.168.0.0/28的查询数据包B.到224.0.0.9的确认数据包C.发送到255.255.255.255的更新数据包D.包含R2新路由表的数据包E.发送到192.168.1.1和192.168.2.1的单播更新数据包

下列选项中,关于网络入侵检测系统的组成结构的描述中不正确的是( )。A.控制台和探测器之间的通信是不需要加密的B.网络入侵检测系统一般由控制台和探测器组成C.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器D.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报

在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的()。 A.TTL(TimeToLivE.指的是IP数据包在网络上的生存期B.TTL值的特性常被用来进行网络路由探测C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止

网络测试人员利用数据包产生工具向某网络中发送数据包以测试网络性能,这种测试方法属于( )。A. 抓包分析B. 被动测试C. 主动测试D. 流量分析