首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据来源分类,入侵检测系统可分为( )。
根据原始数据来源分类,入侵检测系统可分为( )。
admin
2010-01-29
74
问题
根据原始数据来源分类,入侵检测系统可分为( )。
选项
A、基于主机的入侵检测系统、基于应用的入侵检测系统和基于服务器端的入侵检测系统
B、基于服务器端的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
C、基于主机的入侵检测系统、基于软件的入侵检测系统和基于服务器端的入侵检测系统
D、基于主机的入侵检测系统、基于应用的入侵检测系统和基于网络的入侵检测系统
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/vYXZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
有关概念结构设计,下列说法正确的是(54)。
安全需求可划分为物理线路安全、网络安全、系统安全和应用安全。下面的安全需求中属于系统安全的是(8),属于应用安全的是(9)。(9)
假定某企业根据2014年5月员工的出勤率、岗位、应扣款得出的工资表如下:a.查询部门人数大于2的部门员工平均工资的SQL语句如下:SELECT(40)FROM工资表(41)(42);b.将设计部员工的基本工资增加10%的SQL语句如下:Up
给定关系模式R(U,F),U={A,B,C,D),函数依赖集F={AB→C,CD→B}。关系模式R(33),且分别有(34)。若将R分解为ρ={R1(ABC),R2(CDB)),则分解ρ(35)。(35)
在软件开发过程中常用图作为描述工具。如DFD就是面向(93)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(process),则这张图允许有(94)张子图。在一张DFD图中,任意两个加工之间(95)。在画分层DFD时,应注意保持(96)之
在UNIX操作系统中,当用户执行如下命令:link(“/user/include/myfile.Sh”,“/usr/userwang/youfile.sh”)则文件名“/usr/userwang/youfile.sh”存放在(44)。
为了大幅度提高处理器的速度,当前处理器中都采用了指令级并行处理技术,如超级标量(superscalar),它是指(42)。流水线组织是实现指令并行的基本技术,影响流水线连续流动的因素除数据相关性、转移相关性外,还有(43)和(44);另外,要发挥流水线的效
虚拟存储器的作用是允许(37)。它通常使用(38)作为一个主要组成部分。对它的调度方法与(39)基本相似,即把要经常访问的数据驻留在高速存储器中,因为使用虚拟存储器,指令执行时(40)。在虚拟存储系统中常使用相联存储器进行管理,它是(41)寻址的。
计算机执行程序所需的时间P可用P=I×CPI×T来估计,其中I是程序经编译后的机器指令数,CPI是执行每条指令所需的平均机器周期数,T为每个机器周期的时间。RISC计算机采用(1)来提高机器的速度。它的指令系统具有(2)的特点。指令控制部件的构建,(3)
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】某制造集团制定了智能制造战略目标,要求2019年9月之前上线“高品制造信息应用系统”,协助集团实现汽车生产线的工况在线感知、智能决策控制和装备自律执行,以达到提升装备性能、提高复杂零件
随机试题
下痛关脾破裂的分型及描述,错误的是
康复医学的治疗对象主要是
某8个月婴儿,现体重大约为
不属于工程项目特点的是()
特别适用于寒冷地区的防水卷材有()。
在交易磋商中,接受是买方或卖方同意对方在发盘中提出的各项交易条件并愿意按照这些条件达成交易、签订合同的一种意思表示。()
现代信用风险管理的基础和关键环节是()
设α1,α2,α3为3维列向量,A=(α1,α2,α3),B=(α1+α2+α3,α1+2α2+4α3,α1+3α2+9α3),|A|=1,求|B|.
在中国近代历史上,帝国主义列强不能灭亡和瓜分中国的原因是()
目前,我国已形成了相对完备的知识产权保护的法律体系,对软件形成一种综合性的法律保护,如源程序和设计文档作为软件的表现形式受(26)保护,同时作为技术秘密又受(27)的保护。
最新回复
(
0
)