首页
登录
从业资格
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
考试题库
2022-08-02
57
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。A.系统检测B.系统分析C.系统审计D.入侵检测
选项
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:https://tihaiku.com/congyezige/2295208.html
本试题收录于:
高级信息系统项目管理师题库软件水平考试初中高级分类
高级信息系统项目管理师
软件水平考试初中高级
相关试题推荐
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
Meta分析是目前常用的临床研究方法之一,其主要目的有()。A.通过亚分组得出
慢性苯中毒可引起人体发生多系统损害,某工人在苯车间工作长达6年之久,若患慢性苯中
以各种化学状态或化学形态存在的重金属,在进入环境或生态系统后会存留、积累和迁移,
反馈是控制论的基本概念,指将系统的输出返回到输入端并以某种方式改变输入,进而影响
从企业成长理论的角度分析,多元化经营是企业成长的结果,是企业实现发展壮大的重要途
销售∶购买A.分析∶综合 B.胜利∶失败 C.团结∶分裂 D.繁衍∶消亡
①这一方法将有助于科学家更好地分析复杂组织和器官中的细胞功能,监测器官的发育情况
随机试题
Although"liedetectors"arewidelyusedbygovernments,policedepartmentsand
Worktodayisaboutfarmorethaneconomics.MoreeventhanwhenTheodoreRo
[originaltext]TheworldwideorganizationoftheRedCrossstemsfromtheide
[originaltext]Thirtyyearsago,anyoneblaminglonelinessforphysicalilln
[originaltext]DeepSpringsisanAmericancollege.Itisanunusualcollege
进口底板高程,通常应在水库()。A.设计洪水位以上0.5~1.0m B.设
玻璃样变性中,玻璃样物质由免疫球蛋白构成的是( )。A.浆细胞胞浆内Rusel
男性,23岁。因乏力10天、牙龈出血伴皮肤瘀斑4天入院,既往体健。化验血Hb7
患者,男,12岁,因纳差、恶心、呕吐、腹泻就诊,主诉里急后重,每小时排便3~4次
(2014年真题)下列有关识别、评估和应对重大错报风险的说法中,错误的是(
最新回复
(
0
)