首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
入侵检测通过对计算机网络或计算机系统中的若干关键点数据信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。
入侵检测通过对计算机网络或计算机系统中的若干关键点数据信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。
admin
2021-01-08
52
问题
入侵检测通过对计算机网络或计算机系统中的若干关键点数据信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。
选项
A、监视、分析用户及系统活动,审计系统构造和弱点
B、统计分析异常行为模式
C、审计、跟踪管理操作系统,识别用户违反安全策略的行为
D、提供扩展至用户端、服务器及第二至第七层的网络型攻击防护。
答案
D
解析
入侵检测,顾名思义,就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映己知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
入侵监测系统的功能和性能要素主要包括:
(1)在检测到入侵事件时,自动执行切断服务、记录入侵过程、邮件报警等动作。
(2)支持攻击特征信息的集中式发布和攻击取证信息的分布上载。
(3)提供多种方式对监视引擎和检测特征的定期更新服务。
(4)内置网络使用状况监控工具和网络监听工具。
入侵检测,是在OSI的网络层实现,即第三层实现,所以D选项不正确。
转载请注明原文地址:https://jikaoti.com/ti/taS7FFFM
本试题收录于:
信息系统监理师上午基础知识考试题库软考中级分类
0
信息系统监理师上午基础知识考试
软考中级
相关试题推荐
以下关于移动互联网的描述,不正确的是:______。
某小型项目涉及对10个函数代码的编写(假设每个函数代码的编写工作量相等),项目由两个程序员进行结对编程,计划在10天内完成,总体预算是1000元,每个函数的平均成本是100元。项目进行到了第五天,实际消耗费用是400元,完成了3个函数代码的编写。假设后面
以下对沟通管理计划的理解中,正确的是()。
某企业在招标时,首先通过某种资格审查选择部分供应商,并以邮件问询的方式确定它们是否有兴趣参与竞标,然后将采购文件包发给所有有兴趣的供应商,并对供应商反馈的投标文件进行评估,最终将中标消息通知给中标的供应商。以下关于本次招标过程的判断,正确的是(18)。
某系统集成企业为做好项目配置管理,对配置库中的操作权限进行了以下定义:同时对项目相关人员在该开发库中的操作权限进行了如下分配,其中√表示该人员具有相应权限,×表示该人员没有相应权限。则开发库权限分配表中用①②③④⑤标出的位置,应填写的内容为(336
大型项目一般需要各单项项目机构协作以保证实现总体项目目标,以下关于大型项目协作管理说法中,不正确的是(11)。
某电子政务信息化建设项目的项目经理得知一项新的政府管理方面的要求将会引起该项目范围的变更,为此,项目经理应该首先______。A.召集一次变更控制委员会会议B.改变工作分解包,项目时间表和项目计划以反映该管理要求C.准备变更请求D.制订新的项目计划
某信息化施工项目一共要进行30天,预算总成本60万元,其中5万元为管理成本,40万元为物料使用费,其余为人工成本。按照管理计划,每5天进行一次挣值分析以评价项目绩效。在第五天绩效评价时计算得到CPI(绩效评价指数)为0.95,则说明在前5天的施工中,实际成
当发送或接收信息时,沟通障碍可能会影响沟通效果。下面的()不属于沟通障碍。
某公司针对通信手段的进步,需要将原有的业务系统扩展到互联网上。运行维护部门需要针对此需求制定相应的技术安全措施,来保证系统和数据的安全。数据安全中的访问控制包含两种方式,用户标识与验证和存取控制。请简要说明用户标识与验证常用的3种方法和存取控制中的两种
随机试题
政策网络内的行为者有()
经行发热的常见分型,下列哪些是正确的
妊娠合并心脏病孕妇减轻妊娠期心脏负担,预防心力衰竭的措施哪项应除外
他项权利人应当自事实发生之日起()日内申请他项权利登记。
烟花爆竹安全生产措施主要包括制造过程措施和生产过程措施两类。下列防止烟花爆竹火灾爆炸的安全措施中,属于生产过程措施的有()
通过景点之间的花卉乔木等的过渡景,使景色更有层次感。这之间的乔木花卉就叫做夹景。
规定了学科的教学目的与任务、知识的范围、深度和结构、教学进度以及有关教学法的基本要求的文件是()。(河南省)
Willrobotstakeovertheworkforce?Andiftheydo,whatjobswillbeleftforushumans?Manydiscussionstakea【C1】______
用户在ISP注册拨号入网后,其电子邮箱建在
【B1】【B7】
最新回复
(
0
)