首页
题目
学科
试卷
登入
注册
首页
题目
详情
以下哪一项不属于入侵检测系统的功能:()。
单选题
2018-08-03 03:15:25
0
1214
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
参考答案:……
查看答案
参考答案
科目:
网络信息安全
学科:
计算机科学与技术
感兴趣题目
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。
TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:()。
在计算机领域中,特洛伊木马是一种基于()的黑客工具,具有隐蔽性和非授权性的特点。
有关L2TP(Layer2TunnelingProtocol)协议说法有误的是:()。
下列各种安全协议中使用包过滤技术,适合用于可信的LAN到LAN之间的VPN,即内部网VPN的是:()
SOCKSv5的优点是定义了非常详细的访问控制,它在OSI的()控制数据流。
以下关于CA认证中心说法正确的是:()。
以下关于防火墙的设计原则说法正确的是:()。
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()。
在防火墙实现认证的方法中,采用通过数据包中的源地址来认证的是:()。
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用()。
网络级安全所面临的主要攻击是()。
相关题目
以下属于ASPUpload组件的方法有()。
1998年3月,()完成了中国第一笔网上交易。
以下通信介质中不会受到电磁或其他形式干扰的是()。
安装WUS服务器对磁盘分区的要求是()。
WPKI技术在移动商务中的应用主要有()
关于函数重载,下列描述错误的是______。
当对象获得焦点时引发的事件是()
数据库逻辑设计的主要任务是____。
数据库管理系统中用于定义和描述数据库逻辑结构的语言称为____。
()阶段要做的工作是将需求分析得到的用户需求抽象为反映用户观点的概念模型。
()是专门用来发送电子邮件的。
()是访问主存空间的地址
在需求驱动模型中,计算的进行时由对该计算结果的需求而被驱动的。
关于计算机病毒说法正确的是()
为了提高处理机速度,通常可以()。
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号