()是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。

题目
单选题
()是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。
A

加密型网络安全技术

B

漏洞扫描技术

C

入侵检测技术

D

防火墙”

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

是对计算机和网络资源的恶意使用行为进行识别的系统。


正确答案:入侵检测系统
入侵检测系统

第2题:

响应时间(Response Time)是计算机从识别一个外部事件到做出响应的时间。在RTOS运行过程中响应时间是重要指标之一,其具体指标包括:___【27】____延迟时间和___【28】____切换时间。


正确答案:中断 任务

第3题:

网络的安全管理是指( )。

A.防止窃贼盗走或恶意病毒破坏计算机

B.对上网用户的账号和口令管理

C.对网络资源以及重要信息的访问进行约束和控制

D.制定一系列的安全措施来限制上网计算机用户


正确答案:C
解析:安全管理是对网络资源以及重要信息的访问进行约束和控制。包括验证用户的访问权限和优先级,监测和记录未授权用户企图进行的非法操作。安全管理中涉及的安全机制有身份验证、加密、密钥管理、授权等。

第4题:

用户在上机过程中,严禁退出管理程序上机或对计算机内预设的程序进行修改,更不得利用黑客技术对网络进行恶意攻击和破坏。


正确答案:正确

第5题:

为保证自己使用的涉密计算机不受到计算机病毒和恶意代码的攻击,小王经常使用自己的U盘升级计算机病毒和恶意代码样本库。()


正确答案:错误

第6题:

● 关于入侵检测系统(IDS),下面说法不正确的是__(18)__。

(18)A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应

B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料

C.IDS主要用于检测来自外部的入侵行为

D.IDS可用于发现合法用户是否滥用特权


正确答案:B
入侵检测是从信息安全审计派生出来的,随着网络和业务应用信息系统的推广普及而逐渐成为一个信息安全的独立分支,但彼此涉及的内容、要达到的目的,以及采用的方式、方法都非常接近。安全审计偏向业务应用系统范畴,入侵检测更偏向“外部入侵”的、业务应用系统之外的范畴。IDS也可用于发现内部合法用户滥用其特权或权限。

第7题:

入侵检测是指对于面向计算资源和网络资源的恶意行为的识别和响应。()


参考答案正确

第8题:

对会计科目进行编号,便于对会计科目的识别和使用,也为应用计算机进行会计处理创造条件。()

此题为判断题(对,错)。


参考答案:对

第9题:

()是对流出柱的样品组分进行识别和响应。


正确答案:检测器

第10题:

()是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。

  • A、加密型网络安全技术
  • B、漏洞扫描技术
  • C、入侵检测技术
  • D、防火墙”

正确答案:C

更多相关问题