正确答案:
题目:入侵检测技术可分为网络入侵检测和主机入侵监测。()
解析:答案:正确
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]●A word processor enables you to create a (70) ,store it electronically on a disk,display it on a screen,modify it by entering commands and characters from the keyboard,and print it on a printer.(70)
document
解析:【解析】字处理器(软件)让你能够去创建一个文档,将它电子方式地存储在磁盘上,显示在显示器中,从键盘中输入命令和字符去修改它,以及在打印机上打印出来。
[单选题]●某台主机IP地址是202.97.47.69,子网掩码是255.255.255.240,则它所在网络的网络地址是 (61) 。(61)
202.97.47.64
解析:【解析】将IP地址和子网掩码都转换成二进制,逐位进行AND运算,即可得到网络地址。
[单选题]GB/T19000.3—2000质量管理和质量保证标准第三部分:GB/T19001—1994在计算机软件开发、供应、安装和维护中的使用指南(idt ISO9000-3:1997)。其中,“idt”是一种(8)关系。
等同采用
解析:解析:我国标准与国际标准的对应关系主要有4种管理方法,分别是①等同采用(代号idt);②等效采用(代号eqv);③非等效采用(代号neq):④修改采用(代号mod)。
[单选题]
B. 差分曼彻斯特编码
C. NRZ
D. NRZI
NRZI
[单选题]以下关于图及其存储结构的叙述中,正确的是( )。
无向图的邻接矩阵一定是对称的
解析:解析:邻接矩阵(Adjacency Matrix)是表示顶点之间相邻关系的矩阵。无向图的邻接矩阵一定是对称的,而有向图的邻接矩阵不一定对称。邻接表是图的一种链式存储结构。对图的每个顶点建立一个单链表(n个顶点建立n个单链表),第i个单链表中的结点包含顶点Vi的所有邻接顶点,又称链接表。