itgle.com
更多“信息收集之后要对信息进行分析,以下选项中,不属于分析入侵目标的主要原因的是()。 ”相关问题
  • 第1题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。( )是入侵检测系统的核心。

    A:评估主要系统和数据的完整性
    B:信息的收集
    C:系统审计
    D:数据分析

    答案:D
    解析:
    入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:监视、分析用户及系统活动系统构造和弱点的审计识别反映已知进攻的活动模式并向相关人士报警异常行为模式的统计分析评估重要系统和数据文件的完整性操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

  • 第2题:

    入侵检测通过对计算机网络或计算机系统中的若干关键点收集信息进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件和硬件的组合就构成了入侵检测系统。 (5) 是入侵检测系统的核心。

    A. 评估主要系统和数据的完整性
    B. 信息的收集
    C. 系统审计
    D. 数据分析

    答案:D
    解析:
    对数据的分析是入侵检测系统的核心。数据分析一般通过模式匹配、统计分析和完整性分析三种手段进行。

  • 第3题:

    15、入侵检测系统工作流程为

    A.信息分析-信息收集-信息存储-攻击响应

    B.信息收集-信息存储-信息分析-攻击响应

    C.信息收集-攻击响应-信息分析-信息存储

    D.信息收集-信息分析-信息存储-攻击响应


    信息收集-信息分析-信息存储-攻击响应

  • 第4题:

    下列选项中,不属于进行评估资料核查验证的原因的是( )。

    A.要对失真的材料进行鉴别和剔除
    B.要对所收集的评估资料信息.数据的合理性.相关性进行分析
    C.要对所收集的评估资料信息.数据的公平性.公正性进行分析
    D.发现和剔除不可靠的评估资料

    答案:C
    解析:
    核查验证是对所收集资产评估资料的可靠性和合理性进行识别的过程。由于收集的资料难免存在失真的情况,要对失真的材料进行鉴别和剔除;同时还要对所收集的评估资料信息、数据的可靠性进行判断,发现和剔除不可靠的评估资料。

  • 第5题:

    3、入侵检测的基础是(),入侵检测的核心是()。

    A.信息收集

    B.信号分析

    C.入侵防护

    D.检测方法


    数据分析