风吹春水皱♂(cnitpm.com) 09:53:54
同志们看看这个
风吹春水皱♂(cnitpm.com) 09:53:56
通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()
A、系统检测
B、系统分析
C、系统审计
D、入侵检测
骏垚(cnitpm.com) 09:54:29
D
三年之约(cnitpm.com) 09:54:38
IDS
四川_小龙虾 09:54:43
B
Programmer 09:54:53
d
风吹春水皱♂(cnitpm.com) 09:54:53
答案是D
风吹春水皱♂(cnitpm.com) 09:55:01
我选错了
风吹春水皱♂(cnitpm.com) 09:55:11
骏垚(cnitpm.com) 09:55:12
应该shiD
风吹春水皱♂(cnitpm.com) 09:55:46
可有解析
2015上-王欣(cnitpm.com) 09:55:52
我以为是C
风吹春水皱♂(cnitpm.com) 09:56:06
三年之约(cnitpm.com) 09:56:36
D产品的功能和D项的说明非常吻合
骏垚(cnitpm.com) 09:56:45
发现攻击行为和攻击迹象的技术
缺席你的過去(cnitpm.com) 09:56:55
注意,题干是“以发现“”“违反”
陈礼 09:57:00
定义看书
骏垚(cnitpm.com) 09:57:41
看来书没白看
风吹春水皱♂(cnitpm.com) 09:58:13
受教
风吹春水皱♂(cnitpm.com) 09:58:18
这是第几章的
陈礼 09:59:15
入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计
入侵检测图片(cnitpm.com)
数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
陈礼 10:00:11
它通过收集和分析,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象