正确答案: D
在网络链路中串接一台交换机
题目:下列关于入侵检测系统探测器获取网络流量的方法中,错误的是______。
解析:解析:根据网络拓扑结构的不同,入侵检测系统(IDS)的探测器可以通过以下3种方式部署在被检测的网络中。
查看原题查看所有试题
学习资料的答案和解析:
[单选题]8位二进制原码表示整数的范围是
-127~+127
[单选题]Which of following statements about testing software with data is (are) true?Ⅰ.The primary purpose of such testing is to find errors.
Ⅰ only
[单选题]项目规划通常包括以下内容______。①确定项目的目标和范围 ②根据DBAS软件开发模型
①②③④
[单选题]不属于数据库对象的是——。
T—sQL脚本
解析:解析:数据库对象是数据库的组成部分,常见的有以下几种:①表(Table)②索引(Index)③视图(View)④图表(Diagram)⑤缺省值(Default)⑥规则(Rule)⑦触发器(Trigger)⑧存储过程(Stored Procedure)⑨用户(us.er))约束。⑩T—SQL不属于数据库对象,所以选D。
[单选题]关于Web应用软件系统安全,说法正确的是______。
以任何违反安全规定的方式使用系统都属于入侵
解析:解析:Web应用软件的安全性不仅仅与Web应用软件本身的开发相关。系统的安全漏洞其实也算是系统的缺陷,所以安全漏洞的检测也属于测试的范畴。对于黑客来说,攻击更主要是利用系统的已知漏洞进行,而不是黑客本身发现的新漏洞。狭义的入侵是指黑客进入或试图进入一个系统,而广义的入侵是指以任何违反安全规定的方式使用一个系统。
[单选题]设某数据库在非工作时间(每天8:00以前、18:00以后、周六和周日)不允许授权用户在职工表中插人数据。下列方法中能够实现此需求且最为合理的是______。
建立前触发型触发器