正确答案: C
访问控制
题目:以下不属于入侵检测技术的是( )。
解析:入侵检测分为统计异常检测和基于规则的异常检测两种,统计异常检测有阈值检测、基于轮廓的检测两种方法,基于规则的检测又包括异常检测和渗透识别两种检测方式。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]计算机病毒是一段程序代码,它一般由传染部分和______两部分组成。
表现部分
解析:解析:计算机病毒是一段程序代码,它一般由传染部分和表现部分两部分组成。
[单选题]一个网络协议主要由以下3个要素组成:语法、语义与时序。其中规定了控制信息结构与格式的是( )。
语法
解析:解析:一个网络协议主要由以下3个要素组成:①语法,即用户数据与控制信息结构与格式;②语义,即需要发出何种控制信息,以及完成的动作与做出的响应;③时序,即对事件实现顺序的详细说明。
[单选题]为了预防死锁,可以采用资源有序分配法,破坏产生死锁的哪种条件?
循环等待
解析:解析:可以采取3种方法预防死锁:采用资源的静态预分配策略破坏“部分分配”条件;允许进程剥夺使用其他进程占有的资源来破坏“不可剥夺”条件;采用资源有序分配法来破坏“环路”条件。
[单选题]软件设计复审有其客观的标准,诸如可追溯性、风险、实用性等。“软件设计是否包含软件需求规格说明的所有要求”是属于标准中的( )。
可追溯性
[单选题]下列关于数字签名的描述中,错误的是( )。
可以保证消息内容的机密性
[单选题]下列关于网上支付系统的说法中,错误的是
网上支付系统通过专用的计算机网络来实现资金流的传输
解析:解析:网上支付系统使用Internet这一公用的计算机网络平台来传输资金流,而不是使用专用的计算机系统或者是专线。
[单选题]下面关于网络信息安全的一些叙述中,不正确的是( )。
电子邮件是个人之间的通信手段,有私密性,不使用软盘,一般不会传染计算机病毒
解析:解析:电子邮件通过网络的收发也可能感染计算机病毒。
[单选题](41)若要求查找姓名中第二个字为‘阳’字的学生的学号和姓名,下列 SQL 语句中,哪一个(些)是正
SELECT S,SNAME FROM S WHERE SNAME = '__阳%'
Ⅱ. SELECT S,SNAME FROM S WHERE SNAME LIKE '__阳%'
Ⅲ. SELECT S,SNAME FROM S WHERE SNAME LIKE '%阳%'
[单选题]软件工程方法的提出起源于软件危机,而其目的应该是最终解决软件的问题是
生产工程化
解析:解析:人们调查研究了软件生产和实际情况,逐步认识到采用工程化的方法从事软件生产的必要性,软件工程表明用工程化的思想来指导软件开发将大大提高软件生产率,并能保证软件质量。