首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
admin
2017-09-13
102
问题
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
选项
A、系统检测
B、系统分析
C、系统审计
D、入侵检测
答案
D
解析
本题考察计算机网络安全知识。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
转载请注明原文地址:https://kaotiyun.com/show/LdGZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
万兆局域以太网帧的最短长度和最长长度分别是(5)2字节。万兆以太网不再使用CSMA/CD访问控制方式,实现这一目标的关键措施是(6)。(5)
甲公司委托销售部的客户经理张经理代表公司参加一个网络工程项目的投标,张经理在规定时间内提交了投标文件。招标单位在详细审查了投标文件后向张经理提出了一个简单的问题:你是甲公司的代表吗?张经理于是赶紧找到招标单位的王科长作证,以证明他是甲公司的。对甲公司的此次
椭圆曲线密码ECC是一种公开密钥加密算法体制,其密码由六元组T=<p,a,b,G,n,h>表示。用户的私钥d的取值为1._____,公钥Q的取值为2.______。利用ECC实现数字签名与利用RSA实现数字签名的主要区别是3.____
评估网络的核心路由器性能时,通常最关心的指标是1.______,与该参数密切相关的参数或项目是2.______。2.______A.传输介质及数据率B.协议种类C.背板交换速度D.内存容量及CPU主频
下面对电子邮件业务描述正确的是______。
在光缆施工中,应该特别注意光缆的弯曲半径问题,以下说法中不正确的是()。
采购设备时需遵循一些原则,最后参考的原则是()。
某企业拟生产甲、乙、丙、丁四个产品。每个产品必须依次由设计部门、制造部门和检验部门进行设计、制造和检验,每个部门生产产品的顺序是相同的。各产品各工序所需的时间如下表:只要适当安排好项目实施顺序,企业最快可以在()天全部完成这四个项目。
图中所示是一个园区网的一部分,交换机A和B是两台接入层设备,交换机C和D组成核心层,交换机E将服务器群连接至核心层。如图所示,如果采用默认的STP设置和默认的选举过程,其生成树的最终结果为(68)。这时交换机B上的一台工作站要访问园区网交换机E
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是()。
随机试题
在阶级社会中,占统治地位的思想文化,本质上是在经济上占统治地位的阶级的()
静脉血栓的防治主要的是
某动物,难产,经人工助产后,母畜发生右后肢外展,运步缓慢,步态僵硬,X线检查未见骨和关节异常,全身症状不明显。该病多发的动物是()
冬期施工加热养护整体式结构时,施工缝的位置应设置在()。
一般资料:求助者,女,22岁,大三学生。案例介绍:求助者两个月前和最好的朋友吵架了,吵得很凶,然后两人就不说话了,但是求助者事后又觉得自己错了,可是道歉又觉得没面子,所以就一直没和好朋友道歉。但是过了没多久,发现好朋友身边又多了一个女生,经常和她
马克思主义最显著的特征是它的科学性。()
依次填入下面句子中横线上的词语恰当的一项是( )。①仅仅________风沙袭击,固定沙丘阵地,还只是采取守势,自然是不够的。②如何_________核污染是核能利用中的一个大问题。③增强自身免疫能力对________传染病至关重要
请在“答题”菜单中选择相应的命令,并按照题目要求完成下面的操作。注意:以下的文件必须都保存在考生文件夹下。王丽是广东猎头信息文化服务公司的一名客户经理,在2013年中秋节即将来临之际,他设计了一个中秋贺卡,发给有业务来往的客户,祝他们中秋节快乐。请根据
QueenMary’sReignI.HistoriceventsA.KingHenryVIIIplannedMary,his【T1】______,【T1】______tomarryhissonEdward.B.
Mary,whenyouhavefinishedyourhomework,don’tforgettoturnoffthelight,______?
最新回复
(
0
)