首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列关于防火墙的说法中错误的是(29)。
下列关于防火墙的说法中错误的是(29)。
admin
2009-02-15
28
问题
下列关于防火墙的说法中错误的是(29)。
选项
A、防火墙无法阻止来自防火墙内部的攻击
B、防火墙可以防止感染病毒的程序或文件的传输
C、防火墙通常由软件和硬件组成
D、防火墙可以记录和统计网络利用数据以及非法使用数据的情况
答案
B
解析
防火墙并不能防止感染病毒的程序或文件的传输。
转载请注明原文地址:https://kaotiyun.com/show/fgtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
计算机数字音乐合成技术主要有(13)两种方式,其中使用(14)合成的音乐,其音质更好。(14)
POP3协议采用(69)模式进行通信,当客户机需要服务时,客户端软件与POP3服务器建立(70)连接。(67)
某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有三个作业T1、T2和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有三个程序段:输入Ii、计算Ci和输出P.(i=1,2,3),执行顺序为Ii、Ci、P
图4—4是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(17)在关键路径上。若在实际项目进展中,活动AD在活动AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时
某文件系统采用多级索引结构,若磁盘块的大小为512字节,每个块号需占3字节,那么根索引采用一级索引时的文件最大长度为.(27)K字节;采用二级索引时的文件最大长度为(28)K字节。(27)
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)一验证该证书的真伪,然后利用(9)验证M的真实性。(9)
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用(8)一验证该证书的真伪,然后利用(9)验证M的真实性。(8)
在面向对象技术中,(41)定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象通过(43)相互通信。(42)
下面的UML类图描绘的是(46)设计模式。关于该设计模式的叙述中,错误的是(47)。
要通过EDI完成商务活动需要将纸质订单通过格式转换方式转换成(1),再通过(2)将其转换成(3),最后通过(4)将信息发往贸易伙伴。请从下列A~D选项中选择正确的答案填写到答题纸对应位置。A.翻译软件B.平面文件C.通信系统
随机试题
A.Ewart征B.Kussmaul征C.GrahamSteell杂音D.Austin-Flint杂音缩窄性心包炎
关于SLE的检查正确的是
酶促反应中决定酶特异性的是
咀嚼肌的运动神经发自
A.妊娠早期,口淡,呕吐清涎者B.妊娠早期,口淡腻,呕吐痰涎者C.妊娠早期,口苦,呕吐酸苦水者D.妊娠早期,干呕或呕吐血性物者E.妊娠早期,恶心呕吐,晨起尤甚
2014年6月1日,某公司购入一台不需要安装的生产设备,支付价款和相关税费总计100万元,购入后即达到预定可使用状态。该设备的预计使用寿命为10年,预计净残值为4万元,按照年限平均法计提折旧。2015年12月31日,因出现减值迹象,对该设备进行减值测试,预
下列关于房地产广告的要求,表述不正确的是()。
十八大提出了“美丽中国”的理念,这对你有什么启示?
菟丝子将其不定根伸入到豆科植物的维管束内,吸收水分和养料。这两种植物的关系属于:
Howdidthemanlearnofthisplace?
最新回复
(
0
)