更多“下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题?() ”相关问题
  • 第1题:

    通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。

    A.系统检测

    B.系统分析

    C.系统审计

    D.入侵检测


    正确答案:C

  • 第2题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第3题:

    通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。

    A.系统检测
    B.系统分析
    C.系统审计
    D.入侵检测

    答案:D
    解析:
    入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。

  • 第4题:

    通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

    A.系统检测

    B.系统分析

    C.系统审计

    D.入侵检测


    正确答案:D

  • 第5题:

    下面的管理功能中,属于配置管理的是()。

    A.收集网络运行的状态信息
    B.收集错误检测报告并做出响应
    C.计算用户应支付的网络服务费用
    D.分析网络系统的安全风险

    答案:A
    解析:
    用来定义、识别、初始化、监控网络中的被管对象,改变被管对象的操作特性,报告被管对象状态的变化。配置管理的功能有配置信息收集(信息包含设备地理位置、命名、记录,维护设备的参数表、及时更新,维护网络拓扑)和利用软件设置参数并配置硬件设备(设备初始化、启动、关闭、自动备份硬件配置文件)。