危害计算机信息网络安全是违法行为,通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹...

风吹春水皱♂(cnitpm.com) 09:53:54

同志们看看这个

风吹春水皱♂(cnitpm.com) 09:53:56

通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为()

A、系统检测

B、系统分析

C、系统审计

D、入侵检测

骏垚(cnitpm.com) 09:54:29

D

三年之约(cnitpm.com) 09:54:38

IDS

四川_小龙虾 09:54:43

B

Programmer 09:54:53

d

风吹春水皱♂(cnitpm.com) 09:54:53

答案是D

风吹春水皱♂(cnitpm.com) 09:55:01

我选错了

风吹春水皱♂(cnitpm.com) 09:55:11

骏垚(cnitpm.com) 09:55:12

应该shiD

风吹春水皱♂(cnitpm.com) 09:55:46

可有解析

2015上-王欣(cnitpm.com) 09:55:52

我以为是C

风吹春水皱♂(cnitpm.com) 09:56:06

三年之约(cnitpm.com) 09:56:36

D产品的功能和D项的说明非常吻合

骏垚(cnitpm.com) 09:56:45

发现攻击行为和攻击迹象的技术

缺席你的過去(cnitpm.com) 09:56:55

注意,题干是“以发现“”“违反”

陈礼 09:57:00

定义看书

骏垚(cnitpm.com) 09:57:41

看来书没白看

风吹春水皱♂(cnitpm.com) 09:58:13

受教

风吹春水皱♂(cnitpm.com) 09:58:18

这是第几章的

陈礼 09:59:15

入侵检测(Intrusion Detection)是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计

入侵检测图片(cnitpm.com)

数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

陈礼 10:00:11

它通过收集和分析,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值