首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 D常用的部署方法有: ·入侵检测探测器放在防火墙之外; ·入侵检测探测器放在防火墙之内; ·防火墙内外都有入侵检测探测器; ·入侵检测探测器安装在其他关键部位。
A、 B、 C、 D、 D常用的部署方法有: ·入侵检测探测器放在防火墙之外; ·入侵检测探测器放在防火墙之内; ·防火墙内外都有入侵检测探测器; ·入侵检测探测器安装在其他关键部位。
admin
2012-03-01
89
问题
选项
A、
B、
C、
D、
答案
D
解析
常用的部署方法有:
·入侵检测探测器放在防火墙之外;
·入侵检测探测器放在防火墙之内;
·防火墙内外都有入侵检测探测器;
·入侵检测探测器安装在其他关键部位。
转载请注明原文地址:https://kaotiyun.com/show/QI8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
为了增强网页的安全性,可以采用(1)协议,为了证明数据发送者的身份与数据的真实性,需要使用(2)。
程序中的局部数据结构测试通常在(1)阶段进行,而全局数据结构测试通常在(2)阶段进行。
在了解程序内部结构和流程后,通常采用(1)验证程序内部逻辑是否符合设计要求,此时可使用(2)技术设计测试案例。
在Word编辑状态下,将正文中所有“internetexplorer”改写为“InternetExplorer”,常选用编辑子菜单上的“(1)”命令:单击“工具”栏中的(2)按钮可以在光标所在处插入超链接。
某系统有一个缓冲区,进程P1不断地生产产品送入缓冲区,进程P2不断地从缓冲区取产品消费。用PV操作实现进程间的同步模型如图2-3所示。假设信号量S1的初值为1,信号量S2的初值为0,那么,a、b处应当写别填(1),c、d处分别填(2)。
当n(n≥1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有(1)个密钥,每个用户需要持有(2)个密钥。而当n个用户采用公钥密码方法进行保密通信时,共有2n个密钥,每个用户需要持有(3)个密钥(公开的,可任意使用的
软件开发模型(Software Development Model)是指软件开发全部过程、活动和任务的结构框架。渐增模型是在快速开发一个(1)的基础上,逐步演化成最终的软件。螺旋模型综合了(2)的优点,并增加了(3)。喷泉模型描述的是面向(4)的开发过程,
安全管理可分为几个级别,若任何一个用户进入系统时都必须进行注册,通常将这一级安全管理称之为(192)安全管理。在进程状态转换过程中,可能会引起进程阻塞的原因是(193)。造成计算机系统出现死锁的原因是(194)。CPU不查询设备状态,当设备准备好肘,主动向
Windows是常见的具有图形界面的(81)运行方式的操作系统。其中Windows Server 2003适用的场合是(82)。将正在运行的应用程序窗口最小化后,该应用程序处于(83)状态。(84)是在体系结构上采用了客户机/服务器模式的网络操作系统。
计算机指令系统往往具有多种寻址方式。直接寻址方式指(111),立即数寻址方式指(112);寄存器寻址方式是指(113)。假设基址寄存器的内容为2000H,变址寄存器的内容为 03A0H,指令的地址码部分为2BH,当前正在执行的指令所在地址为3A00H。若采
随机试题
结合作品分析哈姆莱特的形象特征。
下列关于气性坏疸的叙述,正确的有()(2011年)
关于国家的领土主权,下列说法中正确的有:
工程网络计划资源优化的目的之一是为了寻求( )。
工厂模块化预制技术的应用,实现了建筑机电安装工程的()。
成本中心相对于利润中心和投资中心而言,有其自身的特点,主要表现在()。
存在主义在人类社会科学发展史上发生过重要的作用和影响,这一理论的核心观点是强调( )。
婴儿唇裂术后饮食方法为()。
A、B、C、D、A
A、Doriswroteitforher.B、Shedidn’twantDoristoborrowit.C、SheenjoyeditbutDorisdidn’tD、Dorispurchaseditforher.
最新回复
(
0
)