首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
admin
2018-04-19
29
问题
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
选项
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨越在任何链路上,无须网络流量流经它便可以工作
C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/OyFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
Prolog语言属于(31)程序设计范型,该范型将程序设计归结为列举事实,定义逻辑关系等。
POP3协议采用(65)模式,当客户机需要服务时,客户端软件(Outlook Express或FoxMail)与POP3服务器建立(66)连接。
在下图所示的树型文件系统中,方框表示目录,圆圈表示文件,“/”表示路径中的分隔符,“/”在路径之首时表示根目录。假设当前目录是D2,进程A以如下两种方式打开文件f2。方式①fd1=
在关系数据库设计中,定义数据库全局模式是(49)阶段的内容。
在形式语言中,若文法G的产生式集P为:(1)Z→Bc(2)Z→Zc(3)B→Ab(4)B→Bb(5)A→Aa(6)A→a则文法G是(27)文法,识别G的自动机为(28)。对于G来说,(29)为文法G可接受的字符串,(30)为文法G不可接受的字符串。供
瀑布模型的存在问题是(22)。
由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准,称为(3)。
数据库技术中采用分级方法将数据库的结构划分成多个层次,是为了提高数据库的(51)和(52)。
设计模式(Design pattern)是一套被反复使用、多数人知晓的、经过分类编目的、代码设计经验的总结。下面关于设计模式所倡导的基本原则的描述,错误的是(32)。
请用150字以内的文字,说明上述情况中存在着哪些问题?请用300字以内的文字,说明配置管理中完整的变更处置流程。
随机试题
下列哪一个选项不属于法律的社会作用的基本方式?()
某企业为扩大生产规模,提出三个设计方案:方案甲,一次性投资5400万元,年经营成本620万元;方案乙,一次性投资4300万元,年经营成本760万元;方案丙,一次性投资5100万元,年经营成本680万元。三个方案的寿命期相同,所在行业的标准投资效果系数为8%
水利水电工程施工总承包二级企业可以承担单项合同额不超过企业注册资本金5倍的施工项目有()。
按照破产财产的分配顺序,破产财产在优先清偿()之后,才能清偿破产人所欠职工的工资。
关于公共选择的说法,正确的有()。
2017年上半年,全国居民人均可支配收入12932元,比上年同期名义增长8.8%。其中,城镇居民人均可支配收入18322元,增长8.1%(以下如无特别说明,均为同比名义增长);农村居民人均可支配收入6562元,增长8.5%。按收入来源分,2017年上半年
根据下面材料回答下列题。2012年.河北省全省科技经费投入保持增长态势。其中,全省财政科学技术支出为44.7亿元,比上年增加11.5亿元,增长34.68%;财政科学技术支出占地方财政支出的比重为1.10%。除此之外,全省投入研究与试验发展经费24
如图所示,正方体ABCD—A’B’C’D’的棱长为2,F是C’D’的中点,则AF的长为().
Howeverimportantwemayregardschoollifetobe,thereisno【B1】______tothefactthatchildrenspendmoretimeathomethan
A、Becauseelectricvehiclesaremorepopular.B、Becausemoreandmorepeoplewanttobuyacar.C、Becausemanycountrieshavebe
最新回复
(
0
)