首页
登录
从业资格
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
练习题库
2022-08-02
98
问题
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。A.监视、分析用户及系统活动,审计系统构造和弱点B.统计分析异常行为模式C.审计、跟踪管理操作系统,识别用户违反安全策略的行为D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
选项
A.监视、分析用户及系统活动,审计系统构造和弱点
B.统计分析异常行为模式
C.审计、跟踪管理操作系统,识别用户违反安全策略的行为
D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
答案
D
解析
入侵检测系统执行的主要任务包括:
(1)监视、分析用户及系统活动;审计系统构造和弱点;
(2)识别、反映已知进攻的活动模式,向相关人士报警;
(3)统计分析异常行为模式;
(4)评估重要系统和数据文件的完整性;
(5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。
转载请注明原文地址:https://tihaiku.com/congyezige/2413138.html
本试题收录于:
中级 信息系统监理师题库软件水平考试初中高级分类
中级 信息系统监理师
软件水平考试初中高级
相关试题推荐
提供计算机网络服务的是网络服务供应商(ISP),它包括______。A.Inte
以下设备中,不能使用______将印刷图片资料录入计算机。A.扫描仪 B.投影
系统设计阶段的主要技术文档是()。A.用户的决策方针 B.用户的分析方案 C
在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息 B.
在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制
avigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的
基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货
在数字信封技术中,利用非对称加密算法对()加密。A.对称密钥 B.原文信息
数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A.需求分析阶
修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A.正确性
随机试题
[originaltext]M:So,youmusthavealotofcontactwithoverseasstudentsiny
【B1】[br]【B7】[originaltext]Fallingdownamanholeisnotthebestwaytom
[originaltext]PeopleshouldexpecttoseethenumberofTalibanandAlQaeda
PASSAGETWO[br]Whatdoes"This"inPara.12referto?TheInfatuationInterval
Thehumancriterionforperfectvisionis20/20forreadingthestandardlin
护栏玻璃应使用公称厚度不小于()mm的()。当护栏一侧距楼地面高度5m及以上
我国最大的木雕佛像位于( )A.颐和园 B.北海公园 C.承德避暑山庄 D
关于靶形红细胞叙述错误的是A.直径可比正常红细胞大B.厚度可比正常红细胞薄C.细
房地产居间合同按所接受委托内容的不同,分为()。A:指示居间合同 B:买卖居间
10、电容器中储存的能量是()。(A)热能;(B)机械能;(C)磁场能;(D)
最新回复
(
0
)