入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()
A.对用户知识要求高、配置、操作和管理使用过于筒单,容易遭到攻击
B.入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C.入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D.警告消息记录如果不完整,可能无法与入侵行为关联
A.对用户知识要求高、配置、操作和管理使用过于筒单,容易遭到攻击
B.入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C.入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D.警告消息记录如果不完整,可能无法与入侵行为关联
第2题
A.使用人侵检测技术不会影响网络性能
B.基于网络的入侵检测系统不能抵御外来的入侵
C.入侵检测技术对内部和外部攻击进行检测保护
D.网络连接加密时,实时活动监控也能检测入侵
E.当发现入侵,入侵检测系统能进行回击
第3题
A.资本主义的分配方式与社会主义的分配方式各有许多弊端
B.社会主义的分配方式有着更多的优越性
C.传统计划经济是人类社会资源配置的高级理想形式
D.资本主义的分配方式应与社会主义的分配方式相结合
第4题
A.串接到网络线路中
B.对异常的进出流量可以直接进行阻断
C.有可能造成单点故障
D.不会影响网络性能
第5题
A.语言学与考古学都能从自己的角度反映人类的历史
B.考古发现有其可信之处,但是考古学也有其局限处
C.许多古代文化的历史,因考古学的局限而得不到验证,用语言学的材料却可以验证它们
D.我们只要具备历史语言学的基本知识。是随时可以在现存的语言中去挖掘“语言化石”的
第6题
A.无上邻空闲区,也无下邻空闲区
B.有上邻空闲区,但无下邻空闲区
C.有上邻空闲区,但无上邻空闲区
D.有上邻空闲区,也有下邻空闲区
第9题
A.无法检测违反安全策略的行为
B.可检测授权的和非授权的各种入侵行为
C.无法发现系统被攻击的痕迹
D.是一种积极的、静态的安全防御技术
第10题
A.IDS可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好、更精确地控制域间的访问
B.无法正确分析掺杂在允许应用数据流中的恶意代码
C.无法检剩来自内部灭员地恶意操作或误操作
D.无法做深度检测
第11题
A.经返工重做或更换构(配)件的检验批,应予以验收
B.经有资质的检测单位检测鉴定能够达到设计要求的检验批,应予以验收
C.经有资质的检测单位检测鉴定达不到设计要求,但经原设计单位核算认可能够满足
结构安全和使用功能的检验批,可予以验收
D.经返修或加固处理的分项、分部工程,虽然改变外形尺寸但仍能满足安全使用要求,可按处理技术方案和协商文件进行验收