按照目前技术的发展,EPON的定义是()。A.无源光网络B.一种基于P2MP拓扑的技术C.基于以太网的无源光网络D.基于TDM技术的无源光网络
虚拟私有网(VPN)从实现技术的角度分为()A.基于传统技术的VPNB.基于MPLS的VPNC.基于用户设备的VPND.基于网络的VPN
网络技术中主要攻击检测方法有()A.基于审计的攻击检测技术B.基于神经网络的攻击检测技术C.基于专家系统的攻击检测技术D.基于模型推理的攻击检测技术
入侵检测的基本方法有哪些?( )A.基于用户行为概率统计模型的入侵检测B.基于神经网络的入侵检测方法C.基于专家系统的入侵检测技术D.基于模型推理的入侵检测技术E.基于网络实时安全的入侵检测技术
一个完备的入侵检测系统一般是依靠()来实现的。A、基于网络的入侵检测系统B、基于主机的入侵检测系统C、基于网络和主机的入侵检测系统D、基于硬件和软件的入侵检测系统
根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。A、基于特征码的扫描技术B、基于行为的检测C、基于沙箱技术的检测D、基于蜜罐的检测
比较成熟的网络流媒体技术有基于()技术、基于()技术和基于()三种外,近年在网络上流行的流媒体格式还有基于国际电信联盟所制订的H.261标准下的格式。
基于用户的识别技术包括哪几种?()A、黑白名单技术B、基于社会网络的用户识别技术C、基于决策树的技术D、基于神经网络的技术
下面哪种技术不是VLAN划分的依据?()A、基于端口B、基于DNSC、基于网络层地址D、基于传输介质
下面哪种技术是VLAN划分的依据?()A、基于端口B、基于MAC地址C、基于网络层地址D、基于传输介质
下列属于网络广告的特点的是()。A、促销中“推”的形式B、基于信息的理性说服C、基于印象的联想型劝诱D、强势的感官冲击
目前最好的数据加密保护方法是()。A、基于软件的加密技术B、基于网络的加密技术C、基于硬件的数据加密机D、防火墙技术
虚拟私有网(VPN)从实现技术的角度分为()。A、基于传统技术的VPNB、基于MPLS的VPNC、基于用户设备的VPND、基于网络的VPN
网络技术中,主要攻击检测方法有()。A、基于审计的攻击检测技术B、基于神经网络的攻击检测技术C、基于专家系统的攻击检测技术D、基于模型推理的攻击检测技术
蜂窝无线定位技术可分为:基于网络的定位和基于移动台的定位,其中CELL-ID是基于距离的定位算法,属于基于网络的定位。
以下哪几种扫描检测技术属于被动式的检测技术()A、基于应用的检测技术B、基于主机的检测技术C、基于目标的漏洞检测技术D、基于网络的检测技术
按照目前技术的发展,EPON的定义是:()A、无源光网络B、一种基于P2MP拓扑的技术C、基于以太网的无源光网络D、基于TDM技术的无源光网络
网络传播的新动态之一是()。A、“拉”技术的出现B、“拉”技术的深化C、“推”技术的出现及其应用D、“推”技术代替拉技术
按照目前技术的发展,EPON定义不正确的是()。A、无源光网络B、一种基于P2MP拓扑的技术C、基于以太网的无源光网络D、基于ATM技术的无源光网络
IPS技术包括基于()的IPS和基于网络的IPS两大类。
填空题比较成熟的网络流媒体技术有基于()技术、基于()技术和基于()三种外,近年在网络上流行的流媒体格式还有基于国际电信联盟所制订的H.261标准下的格式。
单选题一个完备的入侵检测系统一般是依靠()来实现的。A基于网络的入侵检测系统B基于主机的入侵检测系统C基于网络和主机的入侵检测系统D基于硬件和软件的入侵检测系统
多选题基于用户的识别技术包括哪几种?()A黑白名单技术B基于社会网络的用户识别技术C基于决策树的技术D基于神经网络的技术
单选题根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。A基于特征码的扫描技术B基于行为的检测C基于沙箱技术的检测D基于蜜罐的检测
多选题以下哪几种扫描检测技术属于被动式的检测技术?()A基于应用的检测技术B基于主动的检测技术C基于目标的漏洞检测技术D基于网络的检测技术
单选题按照目前技术的发展,EPON定义不正确的是()。A无源光网络B一种基于P2MP拓扑的技术C基于以太网的无源光网络D基于ATM技术的无源光网络