基于签名的过滤器
基于协议异常过滤器
基于流量异常过滤器
基于漏洞的过滤器
大量协议解码器
第1题:
漏洞扫描一般采用什么样的技术原理()
第2题:
下列哪个模型是基于Merton模型的商业应用()
第3题:
下列哪些属于基于过滤器的反垃圾邮件技术?()
第4题:
主要的单点登录协议有()
第5题:
当同时使用多种VLAN 划分原则时,优先生效的顺序为()
第6题:
从分析方式上入侵检测技术可以分为:()
第7题:
VLAN的划分方法有哪些()
第8题:
基于Kerberos的单点登录协议
基于FIDO的单点登录协议
基于SAML的单点登录协议
基于OpenID的单点登录协议
基于RADIUS的单点协议
第9题:
基于签名的过滤器
基于协议异常过滤器
基于流量异常过滤器
基于漏洞的过滤器
大量协议解码器
第10题:
基于协议的入侵
基于认证的入侵
基于漏洞的入侵
基于第三方程序(木马)的入侵
第11题:
基于异常检测技术
基于特征检测技术
基于协议分析技术
基于操作系统的分析技术
第12题:
基于空间相关性的数据分发协议。
基于空间无关性的数据分发协议。
基于时间相关性的数据收集协议
基于空间相关性的数据收集协议
基于时间无关性的数据收集协议
第13题:
从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于()
第14题:
关于FTP和TFTP的描述,正确的是()
第15题:
主要的单点登录协议不包含()
第16题:
PPG同PI的接口使用的协议是下列哪种协议:()
第17题:
H3C IPS用来抵御拒绝服务攻击的过滤器类型是()
第18题:
TippingPoint支持下列哪些?()
第19题:
在TippingPoint的LSM管理中,我们可以查看TippingPoint的过滤器,并且可以修改过滤器的动作。但是由于TippingPoint的过滤器已经很强大,并且TippingPoint可以提供DV来跟踪新增攻击,因此TippingPoint的LSM操作下不允许用户自己创建规则。()
第20题:
基于信令
基于协议
基于异常情况
基于广播
第21题:
基于黑白名单的过滤技术
基于关键字的过滤技术
基于统计的过滤技术
图片垃圾邮件的过滤技术
第22题:
基于TCP的单点登录协议
基于FIDO的单点登录协议
基于SAML的单点登录协议
基于OpenID的单点登录协议
基于Kerberos的单点登录协议
第23题:
基于设备的端口
基于协议
基于MAC地址
基于物理位置
第24题:
基于端口
基于应用层协议
基于网络地址
基于网络层协议
基于MAC地址