首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
admin
2018-04-19
56
问题
(2013上项管)网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是______。
选项
A、防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现的入侵行为
B、入侵检测系统通常是一个旁路监听设备,没有也不需要跨越在任何链路上,无须网络流量流经它便可以工作
C、入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视和分析系统的活动
D、防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的系统,不需要依赖防火墙和安全审计系统
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/OyFZ777K
本试题收录于:
信息系统项目管理师上午综合知识考试题库软考高级分类
0
信息系统项目管理师上午综合知识考试
软考高级
相关试题推荐
基于构件的开发(CBD)模型,融合了(23)模型的许多特征。该模型本质是演化的,采用迭代方法开发软件。
当数据在两个VLAN之间传输时需要哪种设备?(68)
可扩展置标语言XML(eXtensibleMarkupLanguage)是一种置标语言。它依赖于描述一定规则的标签和能够读懂这些标签的应用处理工具来发挥它的强大功能。其中在XML文档中使用CSS样式单正确的方式为(7),XSL的格式对象称为(8),使用
可行性分析是在系统开发的早期所做的一项重要的论证工作,它是决定该系统是否并发的决策依据,因必须给出(2)的回答。在可行性分析中经济可行性研究的范围包括(3)。
两个公司希望通过Internet进行安全通信保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在传输节点使用特殊的安全单元而增加开支,最合适的加密方式是(19),使用的会话密钥算法应该是(20)。
希尔排序法属于(27)类排序。
RAID1的磁盘利用率是(44)。它的主要目的是管理网络的用户。
对关系模型叙述错误的是(47)。
配置POP3服务器时,邮件服务器中默认开放TCP的()端口。
阅读以下叙述,回答问题【说明】某电子政务项目涉及到保密信息。项目建设的资源尤其是人力资源必须从甲方单位内部获得,如果把项目的部分任务交给分包商,一方面要征得甲方的同意,一方面要求分包商具有相应的保密资质,而保密资质的审核需要很长时间,等待
随机试题
A.持续性腹痛B.进食—疼痛—缓解C.疼痛—进食—缓解D.疼痛—排便—缓解胃溃疡腹痛的规律是
A、气虚便秘B、津亏便秘C、肠燥便秘D、热结便秘E、寒积便秘大黄配巴豆、干姜善治
随时抽查原料质量,混凝土配合比经监理工程师审批确认,评定混凝土强度,按月向监理报送评定结果,这是针对可能发生的()质量问题而采取的预控措施。
分包单位资格报审表中的审核意见应由()签署。
下列各项费用中,应通过“管理费用”科目核算的有()。
王刚为了赢得在班级的地位和满足自尊需要而刻苦学习,根据奥苏贝尔的理论,他的学习动机属于()
阅读下列材料,回答问题。 在一项实验中,要求所有被试都在电脑前利用鼠标来控制一个小球的运动,这项任务需要被试控制鼠标动作的稳定性和精确度。实验之前,对全部被试进行同样的移动小球的训练。实验时,其中一种情况下,被试很容易操纵小球完成任务,另一种情况下,小
PsychologistGeorgeSpilichandcolleaguesatWashingtonCollegeinChestertown,Maryland,decidedtofindoutwhether,asmany
•Readthearticlebelowaboutmarketresearch.•ChoosethebestwordtofilleachgapfromA,B,CorDontheoppositepage.
Inmostmessages,thereisanobviousmeaningthataliteralreadingofthewordsandsentencesreveals.Butthereisoftenanot
最新回复
(
0
)