精选优质文档-倾情为你奉上(单选题)1: ()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。A: 扫描B: 入侵C: 踩点D: 监听标准答题: (单选题)2: 为了防御网络监听,最常用的方法是:()。A: 采用物理传输(非网络)B: 信息加密C: 无线网D: 使用专线传输标准答题: (单选题)3: 对非军事DMZ而言,正确的解释是()。A: DMZ是一个真正可信的网络部分B: DMZ网络访问控制策略决定允许或禁止进入DMZ通信C: 允许外部用户访问DMZ系统上合适的服务D: 以上3项都是标准答题: (单选题)4: 下面不属于入侵检测分类依据的是()。A: 物理位置B: 静态配置C: 建模方法D: 时间分析标准答题: (单选题)5: ()分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击的签名数据库。A: 签名分析法B: 统计分析法C: 数据完整