Toggle navigation
首页
问答
文章
话题
专家
提问
会员
中心
登录
注册
第三章-信息系统集
以下关于入侵检测设备的叙述中,()是不正确的。
发布于 2021-02-11 08:00:21
【单选题】
A 不产生网络流量
B 使用在尽可能靠近攻击源的地方.
C 使用在尽可能接近受保护资源的地方
D 必须跨接在链路上
查看更多
关注者
0
被浏览
24
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
likuniven
2023-02-11
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
1111
这家伙很懒,什么也没写!
提问
1422
回答
879
被采纳
879
关注TA
发私信
相关问题
1
公.安大脑建设的主要任务是推进()三种变革
2
根据EIA/T IA 568A标准,综合布线系统分为6个子系统,这6个子系统是()。
3
在网络服务器中,()组织成域层次结构的计算机和网络服务命名系统,负责IP地址和域名之间的转换。
4
IIS不支持()服务。
5
目前智慧公.安的主要布控手段有?
6
Software engineering is the study and application of engineering to the (), development and maintenance of software.
7
ATM (Asynchronous Transfer Mode) technology combines connection oriented mechanism ?and () mechanism.
8
在对一个系统进行需求分析后,通常会建立实体关系模型(E-R)图,在E-R 图中,表示实体的图形是()
9
需求分析是对各种需求信息进行分析并抽象描述。()不属于需求分析的范畴。
10
信息时代,除了传统的电子邮件、远程登录、新闻与公告等应用外,新型的Internet应用有基于WEB的网络应用和基于P2P的网络应用。( ?)是属于基于P2P的网络应用.
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部