IDC入侵检测业务按照一定的安全策略,对以下哪些项()的运营状况进行监视A、网络B、系统C、病毒D、黑客

题目

IDC入侵检测业务按照一定的安全策略,对以下哪些项()的运营状况进行监视

  • A、网络
  • B、系统
  • C、病毒
  • D、黑客

相似考题
参考答案和解析
正确答案:A,B
更多“IDC入侵检测业务按照一定的安全策略,对以下哪些项()的运营状况”相关问题
  • 第1题:

    入侵检测用于检测计算机网络中违反安全策略的行为,从采用的技术上可分为哪两种?其中能够将未知入侵方法检测出来的是哪种技术?


    正确答案:
    特征入侵检测和异常入侵检测。异常入侵检测。

  • 第2题:

    某在用圬工混凝土拱桥,位于厂区主干道,交通繁忙且重车较多,受业主委托,需对进行桥梁承载能力的检测评定,试完成以下相关分析和检测评定:(1)为获取承载能力检算所需的各分项检算系数,以下( )工作是必须完成的。

    A.桥梁缺损状况检查评定
    B.钢筋锈蚀状况检测
    C.实际运营荷载状况调查
    D.材质状况检测

    答案:A,C,D
    解析:
    B错误,圬工桥梁无需进行钢筋锈蚀状况检测,承载能力检算评定的关键是合理确定各分项检算系数,通过桥梁缺损状况检查评定、材质状况与状态参数检测确定承载力检算系数Z1、承载能力恶化系数ξe、截面折减系数ξc、钢筋的截面折减系数ξs,通过实际运营荷载状况调查确定活载影响修正系数ξq。

  • 第3题:

    在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A. 防火墙
    B. 蜜罐技术
    C. 入侵检测系统
    D. 入侵防护系统

    答案:C
    解析:
    防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

  • 第4题:

    以下关于IDC描述错的是()

    • A、IDC是互联网数据中心的简称
    • B、IDC是电信级网络机房仅为用户提供网络带宽服务
    • C、IDC应具有可靠的市电保.配备柴油发电机及UPS等系统
    • D、IDC可为用户提供防火墙.入侵检测.安全修补等增强性安全服务

    正确答案:B

  • 第5题:

    IDC业务的基础业务包括()

    • A、主机托管
    • B、虚拟主机
    • C、主机租用
    • D、入侵检测

    正确答案:A,B,C

  • 第6题:

    在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。


    正确答案:规则模块

  • 第7题:

    根据IDC建设的需要,下列IDC业务设备部署说法不对的是()

    • A、汇聚交换机是汇聚层的核心网络设备,节点可根据需求在相关汇聚交换机周围部署入侵检测.防火墙.负载均衡等设备。
    • B、核心路由器部署在互联网核心层,节点可根据需求在该层部署流量清洗系统.应用监控系统
    • C、IDC客户业务和IDC自有业务运营所需的服务器.存储设备部署在业务接入层,节点可根据需要在相关业务区域内部署防火墙.负载均衡.SSL加速等设备。
    • D、运营管理平台是运维管理层的管理核心。可部署流量清洗系统.VPN.防病毒.用户接入审计等安全设备和系统。

    正确答案:B,D

  • 第8题:

    IDC业务按照开展形式可分为传统IDC业务和云计算IDC业务。()


    正确答案:正确

  • 第9题:

    入侵检测系统包括以下哪些类型?()

    • A、主机入侵检测系统
    • B、链路状态入侵检测系统
    • C、网络入侵检测系统
    • D、数据包过滤入侵检测系统

    正确答案:A,C

  • 第10题:

    问答题
    什么是入侵检测,它是否可以作为一种安全策略单独使用?

    正确答案: 入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
    解析: 暂无解析

  • 第11题:

    多选题
    入侵检测系统包括以下哪些类型?()
    A

    主机入侵检测系统

    B

    链路状态入侵检测系统

    C

    网络入侵检测系统

    D

    数据包过滤入侵检测系统


    正确答案: D,A
    解析: 暂无解析

  • 第12题:

    填空题
    入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。

    正确答案: 行为
    解析: 暂无解析

  • 第13题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第14题:

    某在用钢筋混凝土T梁桥,设计荷载汽车超20级,今年来桥上交通流量增大且重车较多,为检测、评价该桥承载能力,请回答以下相关问题。(1)为获得承载能力检算所需的各分项检算系数,应进行以下哪些工作。( )

    A.桥梁缺损状况检查评定
    B.钢筋锈蚀状况检测
    C.实际运营荷载状况调查
    D.材质状况检测

    答案:A,C,D
    解析:
    对选定的桥跨进行桥梁缺损状况检查评估、材质状况与状态参数检测评定和实际运营荷载状况调查,确定分项检算系数。

  • 第15题:

    某在用圬工混凝土拱桥,位于厂区主干道,交通繁忙且重车较多,受业主委托,需对进行桥梁承载能力的检测评定,试完成以下相关分析和检测评定:(1)为获取承载能力检算所需的各分项检算系数,以下( )工作是必须完成的。

    A:桥梁缺损状况检查评定
    B:钢筋锈蚀状况检测
    C:实际运营荷载状况调查
    D:材质状况检测

    答案:A,C,D
    解析:
    B错误,圬工桥梁无需进行钢筋锈蚀状况检测,承载能力检算评定的关键是合理确定各分项检算系数,通过桥梁缺损状况检查评定、材质状况与状态参数检测确定承载力检算系数Z1、承载能力恶化系数ξe、截面折减系数ξc、钢筋的截面折减系数ξs,通过实际运营荷载状况调查确定活载影响修正系数ξq。

  • 第16题:

    以下属于IDC业务故障的有()

    • A、因IDC机房电源原因造成IDC业务中断
    • B、因IDC机房出口链路原因造成IDC业务中断
    • C、因IDC机房空调原因造成IDC业务中断
    • D、因市政施工导致机房外传输光缆中断

    正确答案:A,B,C

  • 第17题:

    ()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。

    • A、实时入侵检测
    • B、异常检测
    • C、事后入侵检测
    • D、误用检测

    正确答案:D

  • 第18题:

    IDC业务变更/取消需客户凭单位介绍信向客户经理/各市州分公司IDC业务运营岗提出业务变更/取消申请。


    正确答案:错误

  • 第19题:

    IDC增值业务包括以下哪些项()

    • A、网络安全
    • B、数据备份
    • C、带宽租用
    • D、容灾托管

    正确答案:A,B,D

  • 第20题:

    在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。

    • A、反应
    • B、纠错
    • C、检测
    • D、监控

    正确答案:A

  • 第21题:

    填空题
    在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。

    正确答案: 规则模块
    解析: 暂无解析

  • 第22题:

    单选题
    在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
    A

    反应

    B

    纠错

    C

    检测

    D

    监控


    正确答案: B
    解析: 暂无解析

  • 第23题:

    判断题
    入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。
    A

    B


    正确答案:
    解析: 暂无解析