首页
登录
从业资格
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网
练习题库
2022-08-02
68
问题
入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。A.监视、分析用户及系统活动,审计系统构造和弱点B.统计分析异常行为模式C.审计、跟踪管理操作系统,识别用户违反安全策略的行为D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
选项
A.监视、分析用户及系统活动,审计系统构造和弱点
B.统计分析异常行为模式
C.审计、跟踪管理操作系统,识别用户违反安全策略的行为
D.提供扩展至用户端、服务器及第二至第七层的网络型攻击防护
答案
D
解析
入侵检测系统执行的主要任务包括:
(1)监视、分析用户及系统活动;审计系统构造和弱点;
(2)识别、反映已知进攻的活动模式,向相关人士报警;
(3)统计分析异常行为模式;
(4)评估重要系统和数据文件的完整性;
(5)审计、跟踪管理操作系统,识别用户违反安全策略的行为。
转载请注明原文地址:https://tihaiku.com/congyezige/2413138.html
本试题收录于:
中级 信息系统监理师题库软件水平考试初中高级分类
中级 信息系统监理师
软件水平考试初中高级
相关试题推荐
提供计算机网络服务的是网络服务供应商(ISP),它包括______。A.Inte
以下设备中,不能使用______将印刷图片资料录入计算机。A.扫描仪 B.投影
系统设计阶段的主要技术文档是()。A.用户的决策方针 B.用户的分析方案 C
在E-mai1营销中,以下不属于用户许可的方法的是()。A.购买用户信息 B.
在Windows系统中,扩展名()表示该文件是批处理文件;若用户利用鼠标来复制
avigator对象用于获取用户浏览器的相关信息,该对象中用于获取浏览器名称的
基于GIS的物流分析软件集成了多个模型,其中()用于解决一个起始点、多个终点的货
在数字信封技术中,利用非对称加密算法对()加密。A.对称密钥 B.原文信息
数据库设计分多个阶段,将E-R图转换成关系数据模型的过程属于()。A.需求分析阶
修改现有软件系统的设计文档和代码以增强可读性,这种行为属于()维护。A.正确性
随机试题
Fewpeopleexpectluxurywhileflying,butthesedays,eventhebasicsseem
按照新生儿保健要求,对农村出生的新生儿期应人户访视不少于A.1次 B.2次
A.卡比马唑(甲亢平) B.甲硫氧嘧啶 C.丙硫咪唑 D.甲巯咪唑(他巴唑
我国电力系统中性点接地方式有三种,分别是()。直接接地方式、经消弧线圈接地方式和
瑕疵担保责任是指依法律规定,在交易活动中当事人一方转移财产(或权利)给另一方时,
中国新文化运动和欧洲启蒙运动相比,最主要的不同之处是()。A.是发生在新时代的思
法国国旗由蓝、白、红三条纵向的色带组成。实际测量发现,三条色带中蓝色带最宽,白色
在应用价值工程过程中,可用来确定产品功能重要性系数的方法有()。A.逻辑评
区别肾盂肾炎是复发还是新得的感染() A.尿中细菌表面有无抗体包囊 B.尿中
根据相关司法解释的规定,建设工程未经竣工验收,发包人擅自使用后,又以使用后的()
最新回复
(
0
)