通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。A.系统检测B.系统分析C.系统审计D.入侵检测

题目

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被攻击的迹象的技术被称为()。

A.系统检测

B.系统分析

C.系统审计

D.入侵检测


相似考题
更多“通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安策略的行为和被 ”相关问题
  • 第1题:

    模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。()


    答案:正确

  • 第2题:

    入侵检测系统一般由数据收集器、检测器、()构成。()不属于入侵检测系统的功能。

    A.分配器和报警器

    B.知识库和控制器

    C.数据库和控制器

    D.知识库和分析器@@@SXB@@@A.异常行为模式的统计分析

    B.重要系统和数据文件完整性评估

    C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞

    D.检查网络或系统中是否存在违反安全策略的行为


    正确答案:B,C

  • 第3题:

    通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

    A.系统检测

    B.系统分析

    C.系统审计

    D.入侵检测


    正确答案:D

  • 第4题:

    入侵检测系统中( )不属于入侵检测系统的功能。

    A.异常行为模式的统计分析
    B.重要系统和数据文件完整性评估
    C.定期或不定期地使用安全性分析软件对整个内部系统进行安全扫描,及时发现系统的安全漏洞
    D.检查网络或系统中是否存在违反安全策略的行为

    答案:C
    解析:
    入侵检测系统执行的主要任务包括:
    监视、分析用户及系统活动;审计系统构造和弱点;
    识别、反映已知进攻的活动模式,向相关人士报警;
    统计分析异常行为模式;
    评估重要系统和数据文件的完整性;
    审计、跟踪管理操作系统,识别用户违反安全策略的行为。

  • 第5题:

    在网络安全防护中,( )注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A. 防火墙
    B. 蜜罐技术
    C. 入侵检测系统
    D. 入侵防护系统

    答案:C
    解析:
    防火墙是阻挡对网络的非法访问和不安全数据的传递,使得本地系统和网络免于受到许多网络安全威胁。入侵检测系统(IDS)注重的是网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。因此绝大多数IDS系统都是被动的。入侵防护系统(IPS)则倾向于提供主动防护,注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失。网络蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机和服务,给攻击者提供一个容易攻击的目标。

  • 第6题:

    下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题?()

    • A、视图监视
    • B、网络监视
    • C、拓扑监视
    • D、软件监视

    正确答案:B

  • 第7题:

    ()通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护。

    • A、DES
    • B、IDS
    • C、ICS
    • D、RAS

    正确答案:B

  • 第8题:

    入侵检测系统(IDS)是通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警,供网络管理者提供判断处理的依据的边界安全设备。


    正确答案:正确

  • 第9题:

    下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便収现网络运行中存在的问题?()

    • A、视图监视
    • B、网络监视
    • C、拓扑监视
    • D、软件监视

    正确答案:B

  • 第10题:

    单选题
    什么是入侵检测()。
    A

    对计算机和网络资源的恶意使用行为进行识别和相应处理的系统

    B

    监视、分析用户及系统活动

    C

    检测计算机网络中违反安全策略行为的技术

    D

    系统构造和弱点的审计


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    ()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。
    A

    防火墙

    B

    入侵检测系统

    C

    病毒查杀

    D

    入侵防御系统


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    ()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击
    A

    防火墙技术

    B

    访问控制技术

    C

    入侵检测技术

    D

    身份认证技术


    正确答案: C
    解析: 暂无解析

  • 第13题:

    在网络安全防护中,()注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。

    A、防火墙

    B、蜜罐技术

    C、入侵检测系统

    D、入侵防护系统


    参考答案C

  • 第14题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点手机信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。

    A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护


    正确答案:D

  • 第15题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第16题:

    入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。

    A.基于主机型
    B.基于网络型
    C.基于主体型
    D.基于协议的入侵防御系统

    答案:D
    解析:
    入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。

  • 第17题:

    通过收集和分析计算机系统或网络的关键结点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为 ( ) 。

    A.系统检测
    B.系统分析
    C.系统审计
    D.入侵检测

    答案:D
    解析:
    入侵检测系统可以对网络传输进行实时监视,在发现可疑行为时发出警报并主动采取措施,作为一种积极主动的安全保护技术,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测是对入侵行为的检测,通过收集传输数据、分析传输行为、安全日志、审计数据以及计算机系统中关键点的信息,检查网络违反安全策略的行为或被入侵的隐患,是防火墙后的安全保护系统,可以在不影响网络的情况下对网络进行监测。

  • 第18题:

    ()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击

    • A、防火墙技术
    • B、访问控制技术
    • C、入侵检测技术
    • D、身份认证技术

    正确答案:C

  • 第19题:

    入侵检测技术(IDS)通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。


    正确答案:正确

  • 第20题:

    网络攻击的步骤是:隐藏IP、信息收集、种植后门、控制或破坏目标系统和网络中隐身。


    正确答案:错误

  • 第21题:

    什么是入侵检测()。

    • A、对计算机和网络资源的恶意使用行为进行识别和相应处理的系统
    • B、监视、分析用户及系统活动
    • C、检测计算机网络中违反安全策略行为的技术
    • D、系统构造和弱点的审计

    正确答案:A

  • 第22题:

    多选题
    有下列哪种行为,给予开除处分()。
    A

    故意破坏计算机信息系统及硬件设施

    B

    擅自改变关键网络结构或链接方式造成重大风险

    C

    故意篡改或删除系统日志或审计信息

    D

    盗取、泄露计算机中客户信息或保密信息

    E

    利用农信社的计算机和网络进行违法犯罪活动或故意为违法犯罪活动提供条件


    正确答案: B,D
    解析: 暂无解析

  • 第23题:

    填空题
    入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。

    正确答案: 行为
    解析: 暂无解析