正确答案: B
发现
题目:入侵检测技术目的是监测和( )可能存在的攻击行为。
解析:(36)B) 【解析】入侵检测技术是对计算机和网络资源的恶意使用行为进行识别的系统,目的是监测和发现可能存在的攻击行为,这包括来自系统外部的入侵行为和来自内部用户的非授权行为,并采取相应的保护手段。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]线缆调制解调器(Cable Modem)的最高上行速率可达——。
10Mbps
解析:解析:在HFC网络中,所采用的QPSK调制技术使得数据传输速率最高可达到10Mbps,故选c)。
[单选题]交换表的内容主要有______。
以上全部
解析:解析:交换表的内容包括目的MAC地址及其所对应的交换机端口号和所在的虚拟子网。其中,虚拟子网用VLAN ID号表示。交换表对于交换机是至关重要的,交换表能够使交换机知道连接在其下的所有终端站点的MAC地址和它们所连接的交换机端口,从而为每个数据帧的转发确定相应的输出端口和传输路径。
[单选题]死锁产生的原因之一是资源分配不当,另一个原因是
进程推进顺序不当
[单选题]下列哪组全部属于静态图?…一一
用例图、类图、组件图、部署图
解析:解析:UML提供了9种不同的罔,分为两类:一类是静态图,包括用例图、类图、对象图、组件图、部署图;另一类是动态图。包括顺序图、交互图、状态图和活动图。也可根据它们在不同视图的应用,把它们分为:1)用例视图:用例图,描述系统的功能;2)结构视图:类图,描述系统的静态结构;对象图。描述系统在某个时刻的静态结构;3)行为视图:顺序图,按时间顺序描述系统元素间的交互;交互图,按照时间和空间的顺序描述系统元素间的交互和它们之间的关系;状态图,描述了系统元素的状态条件和响应;活动图,描述了系统元素的活动;4)实现视图:组件图,描述了实现系统的元素的组织;5)环境视图:部署图,描述环境元素的配置,并把实现系统的元素映射到配置上。
[单选题]以下交换机动态交换模式的描述中,错误的是______。
碎片丢弃交换模式中,交换机接收到数据帧时如果检测到它不是冲突碎片,则保存整个数据帧
解析:解析:在快速转发存储模式中,数据帧在进行转发处理仅是帧中的MAC地址部被复制到缓冲区,选项A正确;碎片丢弃交换模式中,交换机接收到数据帧时,先检测该数据帧是不是冲突碎片,如果不是冲突碎片,也不保存整个数据帧,而是在接收了它的目的地址就直接进行转发操作,如果该数据帧是冲突碎片,则直接将该帧丢弃,选项B正确,C错误,存储转发模式中,将接收到的整个数据帧保存在缓冲区中,选项D正确。
[单选题]在指定条件下使用时,软件产品维持规定的性能水平的能力。这是指软件外部质量的______。
可靠性
解析:解析:软件的效率是指:在规定条件下,相对于所用的资源的数量,软件产品可提供适当性能的能力。软件的易用性是指:在指定条件下使用,软件产品被理解、学习、使用和吸引用户的能力。软件的功能性是指:当软件在指定条件下使用,软件产品提供明确的和隐含的要求的功能的能力。软件的可靠性是指:在指定的条件下使用时,软件产品维持规定的性能水平的能力
[单选题]下列不属于系统测试分析阶段要考虑的是______。
数据层
[单选题]11a工作在全球通用的哪一ISM频段( )。
5 GHz
解析:解析:IEEE802.11b标准工作在2.4GHz的ISM频段,而IEEE802.11a标准工作在5GHzU-NII频段,物理层速率可达54Mbit/s。