首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
admin
2017-09-13
72
问题
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为( )。
选项
A、系统检测
B、系统分析
C、系统审计
D、入侵检测
答案
D
解析
本题考察计算机网络安全知识。入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
转载请注明原文地址:https://jikaoti.com/ti/Jsy7FFFM
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
存储转发方式是实现网络互联的方式之一,其主要问题是在每个节点上产生不确定的延迟时间。克服这一问题的最有效方法是______。
张工应邀为一炼钢厂的中心机房设计设备方案。其现状是:机房处于车间附近,车间具有很高的温度,所用设备具有很强的交流电流;控制系统基于计算机网络实现数据传输、存储;约有2000个监测点(通过多台PLC设备实现),每个监测点每2ms取样一次4字节的监测数据,通过
用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址,应该采用(49)技术,IPSec该采用(50)模式。50.
某数据中心根据需要添加新的数据库服务器。按照需求分析,该数据库服务器要求具有高速串行运算能力,同时为了该服务器的安全,拟选用Unix操作系统。根据以上情况分析,该服务器应选择(48)架构的服务器。其中(49)系列的CPU符合该架构。若选用了该CPU,则采用
使用长度1518字节的帧测试网络吞吐量时,1000M以太网抽样测试平均值是()时,该网络设计是合理的。
下面关于防火墙部分连接的叙述中,错误的是()。
IPSec,alsoknownastheInternetProtocol(71)________,definesthearchitectureforsecurityservicesforIPnetworktraffic.IP
论软件的静态演化和动态演化及其应用软件演化(SoftwareEvolution)是指软件在其生命周期内的更新行为和过程。演化是一系列贯穿软件生命周期始终的活动,系统需求改变、功能实现增强、新功能加入、软件架构改变、软件缺陷修复、运行环境改变均要求软件
论NoSQL数据库技术及其应用随着互联网Web2.0网站的兴起,传统关系数据库在应对Web2.0网站,特别是超大规模和高并发的Web2.0纯动态SNS网站方面已经显得力不从心,暴露了很多难以解决的问题,而非关系型的数据库则由于其本身的特点得到
All known techniques for handling complex problems successfully seem to fall into one of the three classes: subdividing the prob
随机试题
1~3岁的乳婴儿需要的蛋白质约为成人的()
观察是有预定目的、有计划的()
男孩,10个月,生后发现腰部中线处肿物约8cm×6cm×5cm,局部伴毛发增生及色素沉着,并伴有轻度尿、便失禁。治疗上应采取
病例对照研究的局限性包括
下列不是同一药物的是
A.桑白皮汤B.麻杏石甘汤C.苏子降气汤D.定喘汤E.泻白散治疗喘证痰热郁肺证,应首选
世界上最早实行宪政的国家是()。
马克思主义法学对法学学科的最大贡献在于
下列常见的系统定义的异常中,哪个是输入、输出异常?
Weacceptreturnsorexchangeswithin30daysfromthedateofthepurchaseofthesecellphones.
最新回复
(
0
)