单选题关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。A串入到链路中B连接到串入的集线器C连接到交换设备的镜像端口D通过分路器

单选题
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。
A

串入到链路中

B

连接到串入的集线器

C

连接到交换设备的镜像端口

D

通过分路器


参考解析

解析:
入侵检测系统(Intrusion Detection System,简称IDS)是一种被动的扫描方式,将探测器部署在链路中对网络性能影响最大。

相关考题:

下列关于入侵检测系统探测器获取网络流量的方法中,错误的是______。A.利用交换设备的镜像功能B.在网络链路中串接一台分路器C.在网络链路中串接一台集线器D.在网络链路中串接一台交换机

( 15 )下列关于集线器的描述中,错误的是A )集线器是基于 MAC 地址识别完成数据转发的B )连接到集线器的结点发送数据时,将执行 CSMA/CD 介质访问控制方法C )通过在网络链路中串接一个集线器可以监听该链路中的数据包D )连接到一个集线器的所有结点共享一个冲突域

在fusioncompute中,虚拟交换机通过()连接到物理网络。 A、INICB、虚拟网卡C、端口组D、上行链路

下面( )不是网络入侵检测系统中网络探测器的部署方法。A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理B)直接从各主机读取信息C)通过TAP分路器对交换式网络中的数据包进行分析和处理D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据

以下关于TAP(分路器)设备的描述中,错误的是______。A.TAP可以对交换式网络中的数据包进行分析和处理B.可以将TAP的引出线先汇接到集线器,然后再连接到单个监控端口的探测器C.如果TAP发生电源故障,则其所在网段上的通信将中断D.TAP阻止建立与入侵检测系统的直接连接,从而保护它不受攻击

函数调用strcat(strcpy(str1, str2), str3)的功能是( )。 A.将串str1复制到串str2中,然后再连接到str3之后B.将串str1连接到串str2之后,再复制到str3之中C.将串str2复制到串str1中,然后再将串str3连接到串str1之后D.将串str2复制到串str1中,再将串str1连接到str3之后

函数调用:strcat(strcpy(str1, str2), str3)的功能是______。A.将串str1复制到串str2中后再连接到串str3之后B.将串str1连接到串str2之后再复制到串str3之后C.将串str2复制到串str1中后再将串sir3连接到串str1之后D.将串str2连接到串str1之后再将串str1复制到串str3中

某网络结构如图 5 所示,请回答以下有关问题。( 1 ) 设备 Ⅰ 应选用哪种网络设备?( 2 分)( 2 ) 若对整个网络实施保护,防火墙应加在图中位置 1 ~ 位置 3 的哪个位置上?( 2 分)( 3 ) 如果采用了入侵检测设备对进出网络的流量进行检测 , 并且探测器是在交换机 1 上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。请问探测器应该连接在交换机 1 的哪个端口上?( 2 分)除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?( 4 分 )( 4 )使用 IP 地址 202.113.10.128/25 划分 4 个相同大小的子网,每个子网中能够容纳 30 台主机,请写出子网掩码、各子网网络地址及可用的 IP 地址段。( 10 分 )

某网络结构如图5所示,请回答以下有关问题。(1)设备1应选用哪种网络设备?(2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?(3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?(4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30

下列关于集线器的描述中,错误的是( )。A.连接到集线器的所有结点属于一个冲突域B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法C.通过在网络链路中串接一个集线器可以监听该链路中的数据包D.连接到一个集线器的多个结点不能同时接收数据帧

函数调用:strcat(strcpy(str1,str2,),str3)的功能是 ( )A.将串str1复制到串str2中后再连接到串str3之后B.将串str1连接到串str2之后再复制到串str3之后C.将串str2连接到串str1之后再将串str3连接到串str1之后D.将串str2连接到串str1之后再将串str1连接到串str3之后

您正在向同事解释虚拟网络。讨论中,她问您虚拟机如何能在网络上与物理设备通信。以下哪项表述是正确的?() A. 虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于ESi通信。B. 虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于ESi通信。C. 虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络。D. 虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络。

函数调用"strcat(strcpy(str1,str2),str3) "的功能是( )A.将申str1拷贝到串str2中后再连接到申str3之后B.将串str1连接到中str2之后再拷贝到串str3之后C.将串str2拷贝到串str1中后再将串str3连接到串str1之后D.将串str2连接到串str1之后再将串str1拷贝到串str3中

关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。A.串人到链路中B.连接到串人的集线器C.连接到交换设备的镜像端口D.通过分路器

关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是______。A) 串入到链路中B) 连接到串入的集线器C) 连接到交换设备的镜像端口D) 通过分路器A.B.C.D.

关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是A.串入到链路中SXB 关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是A.串入到链路中B.连接到串入的集线器C.连接到交换设备的镜像端口D.通过分路器

调用函数:strcat(strcpy(strl,str2),str3)的结果是()A、将串str1复制到串str2中后再连接到串str3之后B、将串strl连接到串str2之后再复制到串str3之后C、将串str2复制到串strl中后再将串str3连接到串strl之后D、将串str2连接到串strl之后再将串strl复制到串str3中

站级数据管理系统中的上位机是()的计算机。A、将外网接到上连端口B、直接控制设备获取设备状况C、可通过HUB之间的级联扩大网络D、集线器外网口

虚拟机如何能在网络上与物理设备通信。以下哪项表述是正确的()?A、虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于 ESi 通信。B、虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于 ESi 通信。C、虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络。D、虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络。

函数调用:strcat(strcpy(str1,str2),str3)的功能是()A、将串str2复制到串str1中后再将串str3连接到串str1之后B、将串str2连接到串str1之后再将串str1复制到串str3中C、将串str1复制到串str2中后再连接到串str3之后D、将串str1连接到串str2之后再复制到串str3之后

在FusionSphere中,虚拟交换机通过什么连接到物理网络?()A、上行链路B、端口组C、虚拟网卡D、iNIC

关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。A、串入到链路中B、连接到串入的集线器C、连接到交换设备的镜像端口D、通过分路器

下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。A、利用交换设备的镜像功能B、在网络链路中串接一台分路器C、在网络链路中串接一台集线器D、在网络链路中串接一台交换机

单选题下列关于入侵检测系统探测器获取网络流量的方法中,错误的是(  )。A利用交换设备的镜像功能B在网络链路中串接一台分路器C在网络链路中串接一台集线器D在网络链路中串接一台交换机

单选题关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是(  )。A串入到链路中B连接到串入的集线器C连接到交换设备的镜像端口D通过分路器

单选题调用函数:strcat(strcpy(strl,str2),str3)的结果是()A将串str1复制到串str2中后再连接到串str3之后B将串strl连接到串str2之后再复制到串str3之后C将串str2复制到串strl中后再将串str3连接到串strl之后D将串str2连接到串strl之后再将串strl复制到串str3中

单选题在fusioncompute中,虚拟交换机通过()连接到物理网络。AINICB虚拟网卡C端口组D上行链路

单选题在FusionCompute中,虚拟交换机通过什么连接到物理网络?()A上行链路B端口组C虚拟网卡DiNIC