首页
登录
从业资格
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
考试题库
2022-08-02
31
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。A.系统检测B.系统分析C.系统审计D.入侵检测
选项
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:https://tihaiku.com/congyezige/2295208.html
本试题收录于:
高级信息系统项目管理师题库软件水平考试初中高级分类
高级信息系统项目管理师
软件水平考试初中高级
相关试题推荐
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
Meta分析是目前常用的临床研究方法之一,其主要目的有()。A.通过亚分组得出
慢性苯中毒可引起人体发生多系统损害,某工人在苯车间工作长达6年之久,若患慢性苯中
以各种化学状态或化学形态存在的重金属,在进入环境或生态系统后会存留、积累和迁移,
反馈是控制论的基本概念,指将系统的输出返回到输入端并以某种方式改变输入,进而影响
从企业成长理论的角度分析,多元化经营是企业成长的结果,是企业实现发展壮大的重要途
销售∶购买A.分析∶综合 B.胜利∶失败 C.团结∶分裂 D.繁衍∶消亡
①这一方法将有助于科学家更好地分析复杂组织和器官中的细胞功能,监测器官的发育情况
随机试题
[originaltext]LenovoGrouphasagreedtopayUS$1.25billionforIBM’sper
设y=f(x)由cos(xy)十Iny-x=1确定,则=().A.2 B.1
级组是指任意的若干蒸汽流量近似相等的串联级,若级组中各级在变动工况下始终处于亚临
饮用牛奶后,常引起胃肠不适、胀气、痉挛、腹泻等不良反应,其主要原因是( )。A
在技术分析中,关于缺口理论,下面说法正确的是( )。 Ⅰ.突破缺口被确认后,
下列药物中属于孕妇禁用的是A.肉桂 B.桃仁 C.冰片 D.芫花 E.枳
企业财务控制的重点内容包括A.风险控制 B.作业进度控制 C.库存控制 D
某建设项目位于规划的地下水集中式饮用水水源准保护区以外的补给径流区,根据《环境影
铁路工程发生下列()行为时,属于违法分包工程。A.将专业工程或者劳务作业分包给不
包装物的回收办法可以采用押金回收和折价回收,以下各项属于折价回收的是()。A.
最新回复
(
0
)