首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
( )整合了防火墙技术和入侵检测技术,采用In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。
( )整合了防火墙技术和入侵检测技术,采用In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。
admin
2009-11-05
41
问题
( )整合了防火墙技术和入侵检测技术,采用In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或者执行缓存和抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。
选项
答案
入侵防护系统IPS
解析
转载请注明原文地址:https://kaotiyun.com/show/9SAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在Windows操作系统中,“.txt”是(1)类型文件的后缀。
当新的硬件安装到计算机上后,计算机启动即能自动检测到,为了在Windows上安装该硬件,只需(3)。
下列关于冗余压缩法的说法,正确的是(54):①冗余压缩法不会减少信息量,可以原样恢复原始数据;②冗余压缩法减少冗余,不能原样恢复原始数据;③冗余压缩法是有损压缩法;④冗余压缩的压缩比一般都比较小。
结构化分析方法(SA)的主要思想是(51)。
下面关于数据库系统基于日志恢复的叙述中,正确的是(22)。
Jackson结构化程序设计是一种面向______的程序设计方法。
在面向对象的方法中,(44)是状态和操作(或方法)的封装体,(45)是所有对象的共同行为和不同状态的集合体,方法在类定义中使用(46)来定义,当一个操作被调用时,由(47)带来将被执行的这个操作的详细内容。
随机试题
下列行为构成假冒注册商标罪的是()
材料1只有这个制度,才既能表现广泛的民主,使各级人民代表大会有高度的权力;又能集中处理国事,使各级政府能集中地处理被各级人民代表大会所委托的一切事务,并保障人民的一切必要的民主活动。——《毛泽东选集》第3卷材料2中国特色社会主义
此病人最可能的诊断是下列哪项指标最有利于判断病情的活动性
患者张某,女,60岁,因呼吸困难,不能平卧前来就诊,门诊护士应该安排患者
我国各级预算都要采用()原则。
用物价指数法估算的重置成本是( )。
阳光的香味林清玄我遇见一位年轻的农夫,在南方一个充满阳光的小镇。那时是春末了,一期稻作刚刚收成,春日阳光的金线如雨倾盆地泼在温暖的土地上,牵牛花在篱笆上缠绵盛开,苦楝树上鸟雀追逐,竹林里的笋子正纷
SaltLakeCity
函数f(x)=,则f’(0)=________.
Thefactthatblindpeoplecan"see"thingsusingotherpartsoftheirbodies【C1】______theireyesmayhelpustounderstandou
最新回复
(
0
)