首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
admin
2019-09-24
44
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
选项
A、系统检测
B、系统分析
C、系统审计
D、入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。
入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:https://kaotiyun.com/show/jJXZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
(61)程序的主要功能是审查系统能否满足用户作业的资源要求以及按照一定的算法选取作业。调度的关键在选择适当的算法。
一般来说,软件开发环境都具有层次式的结构,(54)不是其中的一个层次结构。
不同的数据模型是我们模型化数据和信息的不同工具,根据模型描述的内容和应用的层次不同,我们可对其进行划分。其中,(35)主要用于数据库设计。
随着计算机应用范围的扩大,如何确保计算机的安全性显得日益重要。在常用的对文件进行安全性管理的措施中,(18)的主要任务是不允许未经核准的用户进入系统;(19)是通过系统管理员或文件主对文件属性的设置,来控制用户对文件访问。
虽然采取(24)算法可以降低平均寻道长度,但却可能导致某个进程发生“饥饿”现象。即只要不断有新进程的请求到达,该进程可能始终得不到响应。将该算法进行改进后的(25)算法可以解决该问题。
数据管理技术的发展经历了(50)三个阶段。
阅读下列说明和流程图,如图23-12至图23-15所示,回答问题1至问题4。【说明】上述流程图是采用结构化分析方法画出的某考务处系统的数据流程图(DFD),图中○表示加工:→表示数据流;表示数据源终点;表示文件。
我国著作权法中,(3)系指同一概念。
对关系“航班”请回答以下问题:(1)列举出所有不属于任何候选键的属性(非键属性)。(2)关系“航班”可达到第几范式,用不超过60个字的内容叙述理由。对关系“搭乘航班”,请回答以下的问题:(1)把非平凡的多值依赖属性(图22-8中
WebService是解决应用程序之间相互通信的一项技术,严格地说,WebService是描述一系列操作的接口。它使用标准的、规范的(14)描述接口。在WebService模型的解决方案中共有三种工作角色,其中服务提供者(服务器)和服务请求者(
随机试题
内关、水沟可以治疗一下哪种疾病
长期用药不易产生依赖性的药物是
下列管辖方式中,属于我国教育行政诉讼管辖形式的是()。
督察机构认为公安机关人民警察违反纪律需要采取停止执行职务、禁闭措施的,由督察机构作出决定,报上级公安机关督察长批准后执行。()
能够实现二进制信息块的正确传输的协议层是()。
在普通话音节中,辅音不等于声母,元音不等于韵母。(南京师范大学2015)
简述妨害公务罪的概念和构成要件。
把内存中数据传送到计算机的硬盘上去的操作称为_______。
Therealproblemwithpollutionispeople—/thewaypeoplethinkabouttheirenvironmentandtheirrelationshipwithit./Weare
A、Mostofthemarefemale.B、Somehaveapart-timejob.C、Theyplantobuyanewcar.D、Afewofthemareoldchaps.A男士问女士她们班有多
最新回复
(
0
)