首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
admin
2019-09-24
53
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
选项
A、系统检测
B、系统分析
C、系统审计
D、入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。
入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:https://kaotiyun.com/show/jJXZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
下列有关系统性能评价的叙述中正确的是(7)。
在互联的网络设备中,交换机的工作与网桥相比,区别在于(26),网桥是根据(27)知道它是应该转发还是应该过滤掉数据包的。交换机与HUB相比,优点是(28)。网桥中为了防止产生循环路径,需要运行(29)算法。具有自学习功能的网桥是(30)。
在各种系统测试方法中,(55)也称结构测试或逻辑驱动测试,它是知道产品内部工作过程,可通过测试来检测产品内部动作是否按照规格说明书的规定正常进行。
在各种软件开发方法中,(48)能够大大减少软件系统的后期维护费用,使系统功能能正确反映用户的需求。
随着计算机应用范围的扩大,如何确保计算机的安全性显得日益重要。在常用的对文件进行安全性管理的措施中,(18)的主要任务是不允许未经核准的用户进入系统;(19)是通过系统管理员或文件主对文件属性的设置,来控制用户对文件访问。
我们可以通过数据压缩技术使原始的声音和图像数据减小,其可能性在于(61)。(1)人的听觉具有掩蔽效应(2)数据中存在大量空间冗余(3)数据中存在时间冗余(4)数据中存在结构冗余(5)数据中存在知识冗余
软件概要设计是软件设计过程中一个非常重要的步骤下面哪个不属于该阶段的基本任务:(34)。
Internet协议第4版(IPv4)为整个Internet提供了基本的通信机制,但随着应用的发展,迫切需要对IPv4进行更新,新一代的IP协议已被正式命名为IPv6。在IPv6中,每个地址有16个八位组,为方便网络管理人员阅读、管理,采用(62)进制加冒
请使用“关系模式标记规则”,给出部门、等级、项目、工作计划关系模式的主键和外键,以及基本函数依赖集F1、F2、F3和F4。(1)部门关系模式存在什么问题?请用100字以内的文字阐述原因。为了解决这个问题可将关系模式分解,分解后的关系模式的关系名依次取部
随机试题
在理财规划方面,生活费、房租与保险费通常发生在________,收入的取得、每期房贷本息的支出、利用储蓄来投资等,通常是________。()
日本新闻界一般认为日本近代报纸诞生于________。
属于细胞内玻璃样变性的有
中药成分在煎制过程中的变化包括
关于疫苗的接种方式,以下哪项是错误的
在通信专业中,描述网络模式的缩写词VPN的英文全称是(91),“时隙”英文通常翻译为(92)。(92)
拉文格认为,成人最难达到的自我发展的水平是()
下列不是阿特金森所提出的成就动机理论模型的缺陷的是()
Generallyspeaking,employersarelookingfortwothingsinjobapplicants:proofthatacandidatecanhandleaspecificjoband
In"Hewillcometolearndrivingfromyou",theinfinitiveindicates
最新回复
(
0
)