首页
登录
从业资格
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
考试题库
2022-08-02
66
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。A.系统检测B.系统分析C.系统审计D.入侵检测
选项
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:http://tihaiku.com/congyezige/2295208.html
本试题收录于:
高级信息系统项目管理师题库软件水平考试初中高级分类
高级信息系统项目管理师
软件水平考试初中高级
相关试题推荐
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
Meta分析是目前常用的临床研究方法之一,其主要目的有()。A.通过亚分组得出
慢性苯中毒可引起人体发生多系统损害,某工人在苯车间工作长达6年之久,若患慢性苯中
以各种化学状态或化学形态存在的重金属,在进入环境或生态系统后会存留、积累和迁移,
反馈是控制论的基本概念,指将系统的输出返回到输入端并以某种方式改变输入,进而影响
从企业成长理论的角度分析,多元化经营是企业成长的结果,是企业实现发展壮大的重要途
销售∶购买A.分析∶综合 B.胜利∶失败 C.团结∶分裂 D.繁衍∶消亡
①这一方法将有助于科学家更好地分析复杂组织和器官中的细胞功能,监测器官的发育情况
随机试题
Peopletendtocollectpossessions,sometimeswithoutbeingawareofdoings
Foryearstheadvicehasbeenclear:Eatingfiveportionsadayoffruitand
[originaltext]Paperisoneofthemostimportantproductseverinventedby
溴化锂吸收式冷水机组设备内,低压部分的压力很低,处于低压部分的蒸发器和吸收器的压
根据规定,增值税的计税方法包括( )。A、一般计税方法 B、简易计税方法 C
VCT检测后咨询应该注意的有:()A、所有检测结果必须认真核对,妥善保管 B、
各种运输方式内外部的各个方面的构成和联系,就是( )。 A.运输系统
在假膜性炎症中,最具有特征性的渗出物是( )。A.白蛋白 B.纤维蛋白 C
(2017年真题)下列机构,有权指定交割仓库的是()。A.期货交易所 B
目前绝大多数国家采用的外汇标价方法是()。A.间接标价法 B.直接标价法
最新回复
(
0
)