首页
登录
从业资格
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策
考试题库
2022-08-02
70
问题
通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。A.系统检测B.系统分析C.系统审计D.入侵检测
选项
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
答案
D
解析
入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。
转载请注明原文地址:https://tihaiku.com/congyezige/2295208.html
本试题收录于:
高级信息系统项目管理师题库软件水平考试初中高级分类
高级信息系统项目管理师
软件水平考试初中高级
相关试题推荐
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
据某市汽车工业协会统计分析,2016年全国汽车工业产销分别完成2811.88万辆
Meta分析是目前常用的临床研究方法之一,其主要目的有()。A.通过亚分组得出
慢性苯中毒可引起人体发生多系统损害,某工人在苯车间工作长达6年之久,若患慢性苯中
以各种化学状态或化学形态存在的重金属,在进入环境或生态系统后会存留、积累和迁移,
反馈是控制论的基本概念,指将系统的输出返回到输入端并以某种方式改变输入,进而影响
从企业成长理论的角度分析,多元化经营是企业成长的结果,是企业实现发展壮大的重要途
销售∶购买A.分析∶综合 B.胜利∶失败 C.团结∶分裂 D.繁衍∶消亡
①这一方法将有助于科学家更好地分析复杂组织和器官中的细胞功能,监测器官的发育情况
随机试题
Ourlivesarewoventogether.AsmuchasIenjoymyown【C1】______,Inolong
[originaltext]W:WelcometoMotoringWeek.MynameisBethWilliams.Today,we
Forthispart,youareallowed30minutestowriteashortessayentitledShould
Scienceisadominantthemeinourculture.Sinceittouchesalmosteveryfa
Iknowcold.AndallyouMinnesotapeoplemaydiscountmebecauseIamfrom
证券账户是记录证券及证券衍生品种持有及其变动情况的载体。下列关于证券账户的说法,
2016年,某自治区全年实现农林牧渔业总产值2969.70亿元,比上年增长5.8
热水管网分为高温热水热网和低温热水热网。温度超过()属于高温热水热网A.100
IVF-ET最常见的适应证是A.子宫内膜异位症 B.免疫性不孕 C.排卵异常
(2013年真题)某厂焊接工张某因生产安全事故受到伤害,依据《安全生产法》的规定
最新回复
(
0
)