入侵检测是指通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有和被攻击的迹象。
A.违反安全策略的行为
B.进程/线程启动行为
C.注册表更改行为
D.路由表修改行为
A.违反安全策略的行为
B.进程/线程启动行为
C.注册表更改行为
D.路由表修改行为
A.数据分享
B.信息分享
C.计算机间资源共享
D.信息数据交换
()是指通过计算机网络非法进入他人系统的计算机入侵者。
A.病毒
B.黑客
C.红客
D.超级用户
A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应
B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料
C.IDS主要用于检测来自外部的入侵行为
D.IDS可用于发现合法用户是否滥用特权
对于服务器的远程管理,下列叙述正确的是()
A.远程管理是在不接触计算机系统的情况下,利用计算机网络进行的管理和控制。
B.远程管理无需出入服务器机房,更方便和安全。
C.远程管理可采用C/S模式或B/S模式工作。
D.对服务器进行远程管理,必须在服务器上建立Web管理站点。
E.在Windows服务器中,只能通过远程桌面服务进行远程管理。
F.对Linux服务器进行远程管理,不能使用Windows计算机。
A.根据连接距离和规模,计算机网络可分为局域网、广域网和互联网
B.局域网一般限于一个单位、公司、学习或建筑物内部,覆盖范围比较小
C.互联网是一种跨越大地域(省、市或国家)的网络,由端点计算机和通信子网构成
D.计算机网络是地理上分散的多台独立的计算机通过软硬件设备互连,以实现资源共享和信息交换的系统
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
A.防火墙处于内外网络信息流的必经之地,在网关一级就对病毒进行查杀,成为网络防病毒系统的重要一环
B.把入侵检测系统嵌入到防火墙中,即入侵检测系统的数据来源不再来源于抓包,而是流经防火墙的数据流
C.通过开放接口来实现联动的方式,一般是由防火墙开放一个接口供对方调用,按照一定的协议与入侵检测系统进行通信、警报和传输
D.防火墙产品利用产品接口与其他日志服务器合作,将大量的日志处理工作由专门的服务设备完成,提高了专业化程度
A.声纳检测
B.电视检测
C.潜望镜检测
D.机械检测