首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
( )不属于入侵检测技术。
( )不属于入侵检测技术。
admin
2019-07-24
84
问题
( )不属于入侵检测技术。
选项
A、专家系统
B、模型检测
C、简单匹配
D、漏洞扫描
答案
D
解析
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。漏洞扫描技术是一类重要的网络安全技术,它与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
转载请注明原文地址:https://www.kaotiyun.com/show/GEUZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
SPEC计算机性能测试有不同的方法,吞吐率测试是指对(21)的测试。
逆向工程可用于维护已有的软件,逆向工程能够(32)。
若操作系统把一条命令的执行结果输出给下一条命令,作为它的输入并加以处理,这种机制称为(50)。
某IT企业计划对一批新招聘的技术人员进行岗前脱产培训,培训内容包括编程和测试两个专业,每个专业要求在基础知识、应用技术和实际训练三个方面都得到提高。根据培训大纲,每周的编程培训可同时获得基础知识3学分、应用技术7学分以及实际训练10学分;每周的测试培训可同
IDEF(IntegrationDefinitionMethod,集成定义方法)是一系列建模、分析和仿真方法的统称,每套方法都是通过建模来获得某种特定类型的信息。其中,IDEF0可以进行(24)建模;IDEF1可以进行(25)建模;(26)可以进行面向
面向对象动态分析模型描述系统的动态行为,显示对象在系统运行期间不同时刻的动态交互。其中,交互模型包括(3),其他行为模型还有(4)。(4)
风险分析和管理是软件开发的一项重要活动。在软件工程领域考虑风险时,主要基于以下三个概念:(82)以及必须抓住选择机会。实践中存在许多种软件风险,如“潜在的设计、实现、维护等方面的问题”属于(83)风险;“开发了一个没有人真正需要的优秀产品”属于(84)风险
在UML中,对象行为是通过交互来实现的,是对象间为完成某一目的而进行的一系列消息交换。消息序列可用两种图来表示,强调消息时间次序的图称之为(28),该图的特点是(29),强调参加交互的对象的组织图称之为(30),这两种图是(31)。
PDM includes four types of dependencies or precedence relation ships:(73)The completion of the successor activity depends upon t
入侵检测系统如何对所收集的信息进行分析是该系统的一个重要特征。目前主要有两类入侵检测技术:()。
随机试题
下列可用于静脉胆系造影的是
足少阳胆经的络穴是( )
血管外破坏红细胞的主要场所是()。
对于工地试验室的环境管理正确的措施有()。
某工厂正在研究选择具有同一功能的A、B两种机械哪一种有利的问题,两机械的寿命都是7年。初期投资额,A机械为10万元;B机械为14万元。每年的作业费用(假定为每年年末),A机械为2万元;B机械为0.9万元。该厂拟定的收益率为12%。已知:(P/
A.onB.propertyC.runPhrases:A.allotherformsoftobacco【T7】______schoolgroundsB.ifthey’reonschool【T8】______C.sm
根据图尔文的观点,能够用内隐记忆解释的现象有()
《婚娴法》的基本原则主要有
Atleast2.3millionpeopletooksomekindofonlinecoursein2004,accordingtoarecentsurveybyTheSloanConsortium,anon
A、Themanhasalovelyviewfromhiswindow.B、Themanmaynotneedtowaterhisflowers.C、Shelovestheflowersthemangaveh
最新回复
(
0
)