首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防范。下列的措施中,无助于提高局域网内部安全性的措施是(51)。
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防范。下列的措施中,无助于提高局域网内部安全性的措施是(51)。
admin
2009-02-15
36
问题
根据统计显示,80%的网络攻击源于内部网络,因此必须加强对内部网络的安全控制和防范。下列的措施中,无助于提高局域网内部安全性的措施是(51)。
选项
A、使用防火墙防止内部攻击
B、使用日志审计系统
C、使用入侵检测系统
D、使用防病毒软件
答案
A
解析
根据统计显示,80%的网络攻击源于内部网络,因此,可以使用日志审计系统、入侵检测系统、网络防病毒软件等措施来加强对内部网络的安全控制和防范。防火墙技术主要用于防止外网的恶意攻击和限制内网用户访问外网某些非法站点,但它不能用来防止内网的恶意攻击。
转载请注明原文地址:https://kaotiyun.com/show/YTtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
已知一不确定的有限自动机(NFA)如图2-8所示,采用子集法将其确定化为DFA的过程如表2-1所示。 状态集T1中不包括编号为(23)的状态;状态集T2中的成员有(24):状态集T3等于(25);该自动机所识别的语言可以用正规式(26)表示。
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200rpm,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512字节,则该硬盘的非格式化容量和格式化容量约为(75),数
每一条指令都可以分解为取指、分析和执行三步。已知取指时间t取指=5△t,分析时间t分析=4△t,执行时间t执行=5△t。如果按顺序方式从头到尾行完100条指令需(25)△t。如果按照[执行]k、[分析]k+1、[取指]k+2重叠的流水线方式执行指令,从头到
在高级程序设计语言中,(1)可以出现在赋值符号的左边。结构化程序的基本控制结构有(2)。
某C语言程序中,x是一个浮点型变量,m是一个值为正整数的整型常量,表达式x%m(x被m除取余数)在(1)时会报错,这是一种(2)错误。
多媒体应用需要对庞大的数据进行压缩,常见的压缩编码方法可分为两大类,一类是无损压缩法,另一类是有损压缩法,也称(1)。(2)属于无损压缩法。
ICMP协议属于TCP/IP网络中的(11)协议,ICMP报文封装在(12)包中传送。(12)
CDMA系统中使用的多路复用技术是(9)。我国自行研制的移动通信3G标准是(10)。(9)
利用并行处理技术可以缩短计算机的处理时间,所谓并行性是指(48)。可以采用多种措施来提高计算机系统的并行性,它们可分成三类,即(49)。提供专门用途的一类并行处理机(亦称阵列处理机)以(50)方式工作,它适用于(51)。多处理机是目前较高性能计算机的基本结
随机试题
根据《民法总则》及相关规定,下列哪些情形下委托代理终止?
A.0期去极速度快、幅度高B.4期自动去极C.两者都是D.两者都不是普肯耶细胞动作电位的特征是
《宪法》规定,全国人大代表享有不受法律追究的权利必须是在:
(2005年)平面汇交力系(F1、F2、F3、F4、F5)的力多边形如图4—2所示,该力系的合力等于()。
蒙特卡罗模拟法在计算VaR时具有的优点有()。
简述贯彻循序渐进原则的基本要求。
下列关于破产和解、破产清算和重整三种程序说法正确的是()。
[2008年1月]a=一4。(1)点A(1,0)关于直线x—y+1=0的对称点是A’();(2)直线l1:(2+a)x+5y=l与直线l2:ax+(2+a)y=2垂直。
当x→0时,3x-4sinx+sinxcosx与xn为同阶无穷小,则n=__________.
在WWW服务中,统一资源定位器URL可以由3部分组成,即协议类型、【 】与文件名。
最新回复
(
0
)