正确答案:

题目:入侵检测技术可分为网络入侵检测和主机入侵监测。()

解析:答案:正确

查看原题 点击获取本科目所有试题

举一反三的答案和解析:

  • [单选题]●A word processor enables you to create a (70) ,store it electronically on a disk,display it on a screen,modify it by entering commands and characters from the keyboard,and print it on a printer.(70)
  • document

  • 解析:【解析】字处理器(软件)让你能够去创建一个文档,将它电子方式地存储在磁盘上,显示在显示器中,从键盘中输入命令和字符去修改它,以及在打印机上打印出来。

  • [单选题]●某台主机IP地址是202.97.47.69,子网掩码是255.255.255.240,则它所在网络的网络地址是 (61) 。(61)
  • 202.97.47.64

  • 解析:【解析】将IP地址和子网掩码都转换成二进制,逐位进行AND运算,即可得到网络地址。

  • [单选题]GB/T19000.3—2000质量管理和质量保证标准第三部分:GB/T19001—1994在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。
  • 等同采用

  • 解析:解析:我国标准与国际标准的对应关系主要有4种管理方法,分别是①等同采用(代号idt);②等效采用(代号eqv);③非等效采用(代号neq):④修改采用(代号mod)。

  • [单选题]
  • B. 差分曼彻斯特编码 C. NRZ D. NRZI

  • NRZI


  • [单选题]以下关于图及其存储结构的叙述中,正确的是( )。
  • 无向图的邻接矩阵一定是对称的

  • 解析:解析:邻接矩阵(Adjacency Matrix)是表示顶点之间相邻关系的矩阵。无向图的邻接矩阵一定是对称的,而有向图的邻接矩阵不一定对称。邻接表是图的一种链式存储结构。对图的每个顶点建立一个单链表(n个顶点建立n个单链表),第i个单链表中的结点包含顶点Vi的所有邻接顶点,又称链接表。

  • 考试宝典
    推荐下载科目: 计算机二级 计算机三级 计算机四级 微软认证 华为认证 软考初级 职称计算机 计算机操作员初级 其他 LTE认证
    @2019-2026 不凡考网 www.zhukaozhuanjia.com 蜀ICP备20012290号-2