首页
登录
从业资格
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
练习题库
2022-08-02
65
问题
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。A.监视、分析用户及系统活动,审计系统构造和弱点B.统计分析异常行为模式C.审计、跟踪管理操作系统,识别用户违反安全策略的行为D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
选项
A.监视、分析用户及系统活动,审计系统构造和弱点
B.统计分析异常行为模式
C.审计、跟踪管理操作系统,识别用户违反安全策略的行为
D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
答案
D
解析
入侵检测系统执行的主要任务包括:
(1)监视、分析用户及系统活动;审计系统构造和弱点;
(2)识别、反映已知进攻的活动模式,向相关人士报警;
(3)统计分析异常行为模式;
(4)评估重要系统和数据文件的完整性;
(5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。
转载请注明原文地址:https://tihaiku.com/congyezige/2413138.html
本试题收录于:
中级 信息系统监理师题库软件水平考试初中高级分类
中级 信息系统监理师
软件水平考试初中高级
相关试题推荐
提供计算机网络服务的是网络服务供应商(ISP),它包括______。A.Inte
以下设备中,不能使用______将印刷图片资料录入计算机。A.扫描仪 B.投影
系统设计阶段的主要技术文档是()。A.用户的决策方针 B.用户的分析方案 C
在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息 B.
在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制
avigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的
基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货
在数字信封技术中,利用非对称加密算法对()加密。A.对称密钥 B.原文信息
数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A.需求分析阶
修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A.正确性
随机试题
WhydosomanyAmericansdistrustwhattheyreadintheirnewspapers?TheA
(1)Every101minutesorso,aDepartmentofDefenseimagingsatellitecircle
Whatismarketing?Orputitinanotherway,whatdoestheterm"marketing"
It’sclearthatsocialmedialikeTwitterandFacebookarechangingtheway
下列哪项不属于数据库系统的特点()A.数据的冗余度少、耦合度高 B.数据实现
女孩,营养状况良好,能说再见等简单词组,能独站,前囟0.3cm×0.3cm,出8
男性,31岁,就诊主诉为突感心前区刀割样疼痛,咳嗽,呼吸时加重,体检:体温38.
特发性血小板减少性紫癜的典型骨髓象表现为A.有核细胞增生活跃 B.粒、红、巨三
根据《物权法》的规定,物权的基本原则有()。A.平等保护原则 B.物权法定原
通用电气公司(以下简称GE)是一家全球领先的科技、服务和金融公司,致力于解决世界
最新回复
(
0
)