题目详情
当前位置:首页 > 计算机考试 > 中级网络工程师
题目详情:
发布时间:2023-12-12 19:10:14

[单项选择]以下关于入侵检测技术的描述中,错误的是______。
A. 基于规则检测技术可分为异常检测和渗透鉴别两大类
B. 入侵者的攻击行为和授权用户对资源的使用存在一个清晰的界限
C. 分布式入侵检测技术将检测系统从单机扩展到一个可以协作的系统
D. 用户活动的记录可作为入侵检测系统的输入

更多"以下关于入侵检测技术的描述中,错误的是______。"的相关试题:

[单项选择]对入侵检测技术描述错误的是()。
A. 入侵检测的信息源包括主机信息源、网络信息源
B. 入侵检测的P2DR模型是Po1icy、Protection、Detection、Response的缩写
C. 入侵检测系统一般分为四个组件:事件产生器、事件分析器、响应单元、事件数据库
D. 不同厂商的IDS系统之间需要通信,通信格式是IETF
[单项选择]以下关于入侵检测系统的描述中,错误的是()。
A. 入侵检测是一种主动保护网络免受攻击的安全技术
B. 入侵检测是一种被动保护网络免受攻击的安全技术
C. 入侵检测系统能够对网络活动进行监视
D. 入侵检测能简化管理员的工作,保证网络安全运行
[多项选择]入侵检测技术是一种用于检测计算机网络中违反安全策略行为的技术。下列对入侵检测技术的描述中,正确的有( )。
A. 使用入侵检测技术不会影响网络性能
B. 基于网络的入侵检测系统不能抵御外来的入侵
C. 入侵检测技术对内部和外部攻击进行检测保护
D. 网络连接加密时,实时活动监控也能检测入侵
E. 当发现入侵,入侵检测系统能进行回击
[单项选择]以下关于网络状态检测技术特征的描述中,哪个是错误的______
A. 状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态码
B. 状态检测通过监测引擎对网络通信的各层实施监测,抽取状态信息,并动态地保存起来作为执行安全策略的参考
C. 状态检测防火墙不保留状态连接表
D. 状态检测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态
[单项选择]以下关于数据库技术描述中,错误的是()。
A. 在关系规范化中,插入异常是指应该插入的数据未被插入
B. 3个实体及它们之间的多对多联系至少应转换成3个关系模式
C. 介质故障引起的数据库异常,比事务故障的破坏性大
D. 数据仓库通过数据转移从多个数据源中提取数据,为了解决不同数据源格式不统一的问题,需要进行清洗操作
[单项选择]以下关于肺血管系统描述错误的是
A. 肺有两套血管系统
B. 肺动脉和肺静脉属肺的功能性血管
C. 支气管动、静脉属肺的营养性血管
D. 左肺动脉较长,右肺动脉较短
E. 左肺动脉分两支,右肺动脉分三支
[单项选择]以下关于入侵防御系统(IPS)的描述中,错误的是______。
A. IPS产品在网络中是在线旁路式工作,能保证处理方法适当而且可预知
B. IPS能对流量进行逐字节检查,且可将经过的数据包还原为完整的数据流
C. IPS提供主动、实时的防护,能检测网络层、传输层和应用层的内容
D. 如果检测到攻击企图,IPS就会自动将攻击包丢去或采取措施阻断攻击源
[单项选择]以下关于数据仓库的描述错误的是()
A. 数据仓库是一种可读可写的二维数据库
B. 数据仓库常作为决策支持系统的底层
C. 数据仓库中存储的是一个时间段的数据
D. 数据仓库组织管理数据的方法与普通数据库不同
[单项选择]以下关于肺部腺癌描述错误的是( )
A. 多数起源于较小支气管上皮
B. 发病率低
C. 淋巴转移晚
D. 男性多见
E. 生长较慢
[单项选择]下列关于网络入侵检测的组成的描述中,错误的是
A. 网络入侵检测系统一般由控制台和探测器组成
B. 探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑事件时会发送警报
C. 控制台和探测器之间的通信是不需要加密的
D. 一个控制台可以管理多个探测器
[单项选择]以下关于计算机病毒的描述错误的是( )。
A. 计算机病毒具有传染性、破化性和潜伏性
B. 计算机病毒会破坏显示器
C. 计算机病毒是一种程序
D. 一般已知的计算机病毒可以被杀毒软件清除
[多项选择]以下关于一体化战略描述错误的有( )。
A. 企业采用纵向一体化战略可以有效实现规模效应
B. 企业采用横向一体化战略可以有效控制销售渠道
C. 企业采用后向一体化战略可以有效控制关键原材料的成本
D. 企业采用一体化战略会增加企业的内部管理成本
[单项选择]以下关于计算机系统的描述错误的是( )。
A. 计算机系统是按用户的要求接受和存储信息,自动进行数据处理并输出结构信息的系统
B. 用户使用计算机系统,实际上是在使用计算机系统的资源
C. 计算机系统由硬件子系统和软件子系统组成
D. 计算机系统资源包括CPU、存储器以及各种输入/输出设备
[单项选择]入侵检测技术可以分为异常检测与()
A. 基于统计异常检测
B. 误用检测
C. 基于主机的检测
D. 基于网络的检测
[单项选择]以下关于戴帽技术的描述中错误的是( )。
A. 将话题转移到先前的话题
B. 用提问的方式转移到其他的话题
C. 用暂时离开的方式平定来访者的情绪,返回后再谈论新的话题
D. 增加会谈的频率
[单项选择]以下关于死锁检测与恢复错误的是______。
A. 死锁检测,用于定期检查系统是否发生死锁
B. 死锁恢复,用于将系统从死锁中解救出来
C. 有效的方法是从后向前REDO这个事务的部分操作,只要能解开系统死锁即可
D. 为了防止某些事务总是被选做被撤销的事务,可以限定每个事务被选为撤出事务的次数

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码