●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否
(17)A.评估主要系统和数据的完整性
B.信息的收集
C.系统审计
D.数据分析
(17)A.评估主要系统和数据的完整性
B.信息的收集
C.系统审计
D.数据分析
A.计算机网络是由多台独立的计算机和各类终端通过传输媒体连接起来相互交换数据信息的复杂系统,相互通信的计算机系统必须高度协调地工作。
B. 计算机网络体系结构从整体角度抽象地定义计算机网络的构成及各个网络部件之间的逻辑关系和功能,给出协调工作的方法和计算机必须遵守的规则。
C. 现代计算机网络体系结构按结构化方式进行设计,分层次定义了网络通信功能。
D. 不同协议实现不同的功能,如差错检测和纠正、对数据块的分块和重组等,同样的功能不会出现在不同的协议中。
以下哪些不是操作系统安全的主要目标?()
A.标志用户身份及身份鉴别
B.按访问控制策略对系统用户的操作进行控制
C.防止用户和外来入侵者非法存取计算机资源
D.检测攻击者通过网络进行的入侵行为
● 安全审计是保障计算机系统安全的重要手段之一,其作用不包括 (1) 。
(1)
A. 检测对系统的入侵
B. 发现计算机的滥用情况
C. 发现系统入侵行为和潜在的漏洞
D. 保证可信网络内部信息不外泄
● 安全审计系统是保障计算机系统安全的重要手段之一,其作用不包括 (6) 。
(6)
A. 检测对系统的入侵
B. 发现计算机的滥用情况
C. 提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D. 保证可信网络内部信息不外泄
A.检测和制止对系统的入侵
B.发现计算机的滥用情况
C.保证可信网络内部信息不外泄
D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞
A.检测对系统的入侵
B.发现计算机的滥用情况
C.提供系统运行的日志,从而能发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄
A.检测和制止对系统的入侵
B.发现计算机的滥用情况
C.保证可信网络内部信息不外泄
D.提供系统运行的日志,从而发现系统入侵行为和潜在的漏洞
下面()不是网络入侵检测系统中网络探测器的部署方法。
A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B)直接从各主机读取信息
C)通过TAP分路器对交换式网络中的数据包进行分析和处理
D)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据