首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类,__________属于被动防御保护技术。
解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类,__________属于被动防御保护技术。
admin
2021-03-24
66
问题
解决网络安全问题的技术分为主动防御保护技术和被动防御保护技术两大类,__________属于被动防御保护技术。
选项
A、数据加密
B、身份认证
C、入侵检测
D、访问控制
答案
C
解析
主动防御意味着平时一直需要加强的安全措施。入侵检测往往是在怀疑有入侵时,检测问题所在,属于被动防御技术。
转载请注明原文地址:https://kaotiyun.com/show/sg3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据,假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆向离散小波变换(IDWT)(37)。
分析下列伪码操作,表示所需步骤的函数是(58)。(1)I=1;(2)x=0;(3)while(1<N)a. x=x+1; b.1=I+1;
经营秘密和技术秘密是商业秘密的基本内容。我国的(11)涉及了商业秘密的保护问题。
超文本是一个(57)结构。
关系模式R(S,T,J)中,每个属性均不可分,存在函数依赖有:(S,J)→T,(S,T)→J,T→J,则下述说法正确的是______。
若将N阶对称矩阵A按照行序为主序方式将包括主对角线元素在内的下三角形的所有元素依次存放在一个一维数组B中,则该对称矩阵在B中占用了(40)—个数组元素。(40)
根据我国法律,在以下______情况下,引用他人作品不构成侵权。A.引用目的在于填补引用人作品在某些方面的空白B.所引用部分构成引用作品的主要部分或实质部分C.引用时未注出处,足以使读者误以为被引用部分是引用者的见解D.引用目的是为了介绍该作品,但
设有关系模式R(E,N,M,L,Q),其函数依赖集为F={E→N,EM→Q,M→L),则关系模式R达到了(1),该关系模式(2)。(1)
在字符串的KMP模式匹配算法中,需要求解模式串p的next函数值,其定义如下所示。若模式串p为“aaabaaa”,则其next函数值为(58)。
使用Word时,若要创建每页都相同的页脚,则可以通过(1)按钮,切换到页脚区域,然后输入文本或图形。要将D盘中当前正在编辑的Wang1.doc文档复制到U盘中,应当使用(2)。
随机试题
上好一节课的内在动力是()
女,35岁,月经3天/28天。末次月经在5月1日,于5月16日行输卵管结扎术。6月5日月经尚未来潮,妊娠试验阴性。查体:子宫稍软,无明显增大。6月28日月经仍未来潮,复查子宫增大如妊娠2个月大小,诊断早孕。问:此例结扎失败的原因为()
类风湿性关节炎特点不包括
A.肼苯哒嗪B.硝苯地平C.硫氮酮D.普萘洛尔E.氢氯噻嗪适用于高肾素型高血压的药物是()
指出下列错误的是
计算机网络是以硬件资源、软件资源和信息资源共享以及信息传递为目的,在统一的网络协议控制下,将地理位置分散的许多独立的计算机系统连接在一起所形成的网络。()
清算结束后,需要完成证券由卖方向买方转移和应对的资金由买方向卖方转移的过程属于()。
一般来讲,都将绝缘的高电压试验放在非破坏性试验项目合格通过之后进行,以避免或减少不必要的损失。()
新学期开学以来,班主任周老师发现班上学生中存在这样的情况:他们没有学习计划,只是听从老师和家长的安排;课堂上很少积极发言,除非老师点名;除了完成老师布置的作业外,课后几乎不主动复习、总结;不愿独立思考,遇到具有一定挑战性的问题,不愿积极寻求解决办法,总是寄
阅读以下文字,完成下列问题题。长期以来,我们将“装饰”单纯看成是一种“美化”的手段。现代主义设计思潮影响中国以后,不少艺术家和设计家更将“装饰”和“设计”对立起来,以为“无装饰”或者“反装饰”才是“现代设计”。这种【】的观念所造成的负面
最新回复
(
0
)