()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。A、防火墙B、入侵检测系统C、病毒查杀D、入侵防御系统

题目

()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。

  • A、防火墙
  • B、入侵检测系统
  • C、病毒查杀
  • D、入侵防御系统

相似考题
更多“()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,”相关问题
  • 第1题:

    搜索引擎是一个对互联网上的信息资源进行搜集整理供查询的系统,包括()三部分。

    A.信息搜集、信息排序和用户查询

    B.信息汇总、信息分析和用户查询

    C.信息搜集、信息整理和用户查询

    D.信息分类、信息分析和用户查询


    参考答案:C

  • 第2题:

    EDI系统的关键是( )。

    A.专有数据平台

    B.数据信息的标准化

    C.计算机系统应用

    D.计算机网络


    正确答案:B
    解析:在EDI系统的概念中数据信息的标准化是关键。计算机通信网是EDI应用的基础,计算机系统应用是EDI的前提条件,专有数据平台是传输通路。

  • 第3题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点手机信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。( )不属于入侵检测的主要任务。

    A. 监视、分析用户及系统活动,审计系统构造和弱点B. 统计分析异常行为模式C. 审计、跟踪管理操作系统,识别用户违反安全策略的行为D. 提供扩展至用户端、服务器及第二至第七层的网络型攻击防护


    正确答案:D

  • 第4题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第5题:

    物流信息系统可以看作是企业信息系统中的一类,是通过对物流信息的搜集、存储、加工处理、共享等来达到对物流和资金流的有效控制和管理,为企业提供物流管理活动中信息分析与决策支持的()系统。

    • A、人机一体化
    • B、计算机一通信
    • C、计算机
    • D、人一通信

    正确答案:A

  • 第6题:

    计算机信息系统岗位中系统分析岗位的职能是()。

    • A、编写计算机程序来执行系统分析岗位的设计或修改方案
    • B、负责保障并监控…
    • C、设计测试方案,对计算机程序是…
    • D、分析用户的信息要求,并据此制定…

    正确答案:D

  • 第7题:

    从广义上讲,信息处理器是由系统的硬件和软件,计算机网络以及安置这些资源的设施组成。


    正确答案:错误

  • 第8题:

    关于计算机网络的下列说法中,惟一正确的是()。

    • A、计算机网络是一个管理信息系统;
    • B、计算机网络是一个在协议控制下的多机互连的系统;
    • C、计算机网络是一个数据库管理系统;
    • D、计算机网络是一个编译系统。

    正确答案:B

  • 第9题:

    不定项题
    甲公司依托计算机网络系统管理房源信息的优点为()。
    A

    保证信息准确

    B

    搜集信息便捷

    C

    推广速度较快

    D

    节约公司成本


    正确答案: D
    解析:

  • 第10题:

    判断题
    从广义上讲,信息处理器是由系统的硬件和软件,计算机网络以及安置这些资源的设施组成。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    填空题
    入侵检测(Qos)是通过计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,以发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,主要分成基于的入侵检测系统和基于()的入侵检测和分布式入侵检测系统三大类。

    正确答案: 行为
    解析: 暂无解析

  • 第12题:

    单选题
    在计算机系统支持下,数据库系统对数据进行()并完成各种特定信息加工任务。
    A

    搜集、综合、分析

    B

    综合、保存、分析

    C

    搜集、保存、处理

    D

    综合、保存、处理


    正确答案: D
    解析: 暂无解析

  • 第13题:

    在整个信息系统中,网络系统是信息和应用的载体。请说明计算机网络系统可划分成哪五个平台。并简要说明每个平台包含的主要内容。


    正确答案:(1)网络基础平台。包括网络传输、路由、交换、接入系统、服务器及操作系统、存储和备份等系统。 (2)网络服务平台。既包括DNS、WWW、电子邮件等Internet网络服务系统也包括VoIP、VOD、视频会议等多媒体业务系统。 (3)网络安全平台。包括防火墙、入侵监测和漏洞扫描、网络防病毒、安全审计、数字证书等系统。 (4)网络管理平台。主要指网络管理系统。 (5)环境平台。包括机房和综合布线系统。
    (1)网络基础平台。包括网络传输、路由、交换、接入系统、服务器及操作系统、存储和备份等系统。 (2)网络服务平台。既包括DNS、WWW、电子邮件等Internet网络服务系统,也包括VoIP、VOD、视频会议等多媒体业务系统。 (3)网络安全平台。包括防火墙、入侵监测和漏洞扫描、网络防病毒、安全审计、数字证书等系统。 (4)网络管理平台。主要指网络管理系统。 (5)环境平台。包括机房和综合布线系统。 解析:本题与试题三的问题2类似。考查的是应试人员对网络基础知识的掌握、从监理角度对网络平台进行划分的方式等内容。同样,如果答出的内容不在标准答案中,但是很有道理,也可以得分。

  • 第14题:

    ●入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。(17)是入侵检测系统的核心。

    (17)A.评估主要系统和数据的完整性

    B.信息的收集

    C.系统审计

    D.数据分析


    正确答案:D

  • 第15题:

    销售点管理系统(POS,Point Of Sale)在CRM中扮演( )角色。

    A.信息存储
    B.信息搜集
    C.信息分析
    D.信息应用与呈现

    答案:B
    解析:

  • 第16题:

    入侵检测系统(Intrusion Detection System,IDS)可以定义为"识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为",通过收集计算机网络中的若干关键点或计算机系统资源的信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的计算机系统,包含计算机软件和硬件的组合。下列不属于入侵检测系统的体系结构是( )。

    A.基于主机型
    B.基于网络型
    C.基于主体型
    D.基于协议的入侵防御系统

    答案:D
    解析:
    入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。

  • 第17题:

    在计算机系统支持下,数据库系统对数据进行()并完成各种特定信息加工任务。

    • A、搜集、综合、分析
    • B、综合、保存、分析
    • C、搜集、保存、处理
    • D、综合、保存、处理

    正确答案:C

  • 第18题:

    ()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

    • A、防DOS攻击
    • B、邮件过滤
    • C、入侵检测
    • D、网站过滤

    正确答案:C

  • 第19题:

    MIS的三大支柱是指()。

    • A、计算机网络、数据库和现代化的管理
    • B、系统分析、系统设计和系统实施
    • C、信息源、信息处理器和信息用户
    • D、输入、输出和处理

    正确答案:A

  • 第20题:

    地理信息系统从()角度看,其主体是计算机网络技术。

    • A、计算机技术
    • B、数据收集
    • C、应用
    • D、信息共享

    正确答案:D

  • 第21题:

    判断题
    数据库应用系统可以把分散在不同地区的计算机网络互联并形成跨地区的各种业务信息系统和管理信息系统
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    ()是从计算机网络和计算机系统中的若干关键点搜集信息并对其分析,从中发现网络和系统中是否有违反安全策略的行为和遭到攻击的迹象的一种机制。
    A

    防火墙

    B

    入侵检测系统

    C

    病毒查杀

    D

    入侵防御系统


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    计算机信息系统岗位中系统分析岗位的职能是()。
    A

    编写计算机程序来执行系统分析岗位的设计或修改方案

    B

    负责保障并监控…

    C

    设计测试方案,对计算机程序是…

    D

    分析用户的信息要求,并据此制定…


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    ()是防火墙的补充手段,它从计算机网络系统中的若干关键点收集信息,并分析这些信息它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
    A

    防DOS攻击

    B

    邮件过滤

    C

    入侵检测

    D

    网站过滤


    正确答案: D
    解析: 暂无解析