更多“CableModem具有两种技术规范,其中IEEE802.14是基于______技术的,DOCSIS是基于______技术的。”相关问题
  • 第1题:

    隐私保护技术可以有多种。其中,采用加密技术在数据挖掘过程中隐藏敏感数据的方法属于( )。

    A.基于数据分析的隐私保护技术
    B.基于数据失真的隐私保护技术
    C.基于数据匿名化的隐私保护技术
    D.基于数据加密的隐私保护技术

    答案:D
    解析:
    基于数据加密的技术:采用加密技术在数据挖掘过程中隐藏敏感数据的方法。

  • 第2题:

    从技术上入侵检测技术可以分为()

    • A、基于标志检测技术、基于状态检测技术
    • B、基于异常检测技术、基于流量检测技术
    • C、基于标志检测技术、基于异常检测技术
    • D、基于标志检测技术、基于误用检测技术

    正确答案:C

  • 第3题:

    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。

    • A、基于特征码的扫描技术
    • B、基于行为的检测
    • C、基于沙箱技术的检测
    • D、基于蜜罐的检测

    正确答案:D

  • 第4题:

    关于基于标识的检测技术和基于异常的检测技术说法正确的是()。

    • A、基于标识的检测技术不能有效地防止未知攻击
    • B、这两种检测技术得出的结论往往是很相似的
    • C、基于异常的检测技术可以准确判别出攻击的手法
    • D、将两者结合可以达到更好的检测效果

    正确答案:A,D

  • 第5题:

    QoS中IntServ模型是指()。

    • A、基于流的QoS技术
    • B、基于VLAN的QoS技术
    • C、基于类的QoS技术
    • D、基于tcont的QoS技术

    正确答案:A

  • 第6题:

    IP与ATM都是基于分组交换技术,IP技术具有服务质量保证,而且是基于硬件交换,交换速度快。


    正确答案:错误

  • 第7题:

    蜂窝无线定位技术可分为:基于网络的定位和基于移动台的定位,其中CELL-ID是基于距离的定位算法,属于基于网络的定位。


    正确答案:正确

  • 第8题:

    单选题
    假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。()
    A

    基于主机的入侵检测技术

    B

    基于网络的入侵检测技术

    C

    基于异常的入侵检测技术

    D

    基于误用的入侵检测技术


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    从技术上入侵检测技术可以分为()
    A

    基于标志检测技术、基于状态检测技术

    B

    基于异常检测技术、基于流量检测技术

    C

    基于标志检测技术、基于异常检测技术

    D

    基于标志检测技术、基于误用检测技术


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    J2EE体系结构是()
    A

    基于.net技术的

    B

    基于JavaScript技术的

    C

    基于C++技术的

    D

    基于Java技术的


    正确答案: C
    解析: 暂无解析

  • 第11题:

    多选题
    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。
    A

    基于特征码的扫描技术

    B

    基于行为的检测

    C

    基于沙箱技术的检测

    D

    基于启发式检测

    E

    基于深度包检测


    正确答案: E,D
    解析: 暂无解析

  • 第12题:

    单选题
    MPLSVPN主要分为二层和三层两种,其中三层MPLSVPN是一种基于()技术的IPVPN。
    A

    ATM

    B

    FR

    C

    MPLS

    D

    ISDN


    正确答案: B
    解析: 暂无解析

  • 第13题:

    基于GSM网发展出来的3G技术规范是()。

    A.CDMA
    B.WCDMA
    C.CDMA2000
    D.TD-SCDMA

    答案:B
    解析:
    第三代移动通信系统主要有 WCDMA 、 CDMA2000 和 TD-SCDMA 三种制式,其中欧洲的 WCDMA 和美国的CDMA2000 分别是在 GSM 系统和 CDMA 系统的基础上发展起来 的,TD-SCDMA 是中国标准 。

  • 第14题:

    ()是基于铜双绞线的宽带网络接入技术。

    • A、毫米波接人
    • B、ADSL
    • C、租用专线
    • D、CableModem

    正确答案:B

  • 第15题:

    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于主机的检测方式。

    • A、基于特征码的扫描技术
    • B、基于行为的检测
    • C、基于沙箱技术的检测
    • D、基于启发式检测
    • E、基于深度包检测

    正确答案:A,B,C,D

  • 第16题:

    J2EE体系结构是()

    • A、基于.net技术的
    • B、基于JavaScript技术的
    • C、基于C++技术的
    • D、基于Java技术的

    正确答案:A

  • 第17题:

    从分析方式上入侵检测技术可以分为:()

    • A、基于标志检测技术、基于状态检测技术
    • B、基于异常检测技术、基于流量检测技术
    • C、基于误用检测技术、基于异常检测技术
    • D、基于标志检测技术、基于误用检测技术

    正确答案:C

  • 第18题:

    以下不属于PTN分组化传送技术的是()。

    • A、基于以太网技术的PBB-TE
    • B、基于以太网技术的PBB-LTE
    • C、基于MPLS技术的T-MPLS
    • D、基于MPLS技术的MPLS-TP

    正确答案:B

  • 第19题:

    基于因特网的聊天软件,如腾讯QQ、网易泡泡、MSN Messenger等,其中的视频聊天功能是基于流媒体技术的。


    正确答案:正确

  • 第20题:

    单选题
    从分析方式上入侵检测技术可以分为()
    A

    基于标志检测技术、基于状态检测技术

    B

    基于异常检测技术、基于流量检测技术

    C

    基于误用检测技术、基于异常检测技术

    D

    基于标志检测技术、基于误用检测技术


    正确答案: B
    解析: 暂无解析

  • 第21题:

    多选题
    关于基于标识的检测技术和基于异常的检测技术说法正确的是()。
    A

    基于标识的检测技术不能有效地防止未知攻击

    B

    这两种检测技术得出的结论往往是很相似的

    C

    基于异常的检测技术可以准确判别出攻击的手法

    D

    将两者结合可以达到更好的检测效果


    正确答案: B,C
    解析: 暂无解析

  • 第22题:

    单选题
    QoS中IntServ模型是指()。
    A

    基于流的QoS技术

    B

    基于VLAN的QoS技术

    C

    基于类的QoS技术

    D

    基于tcont的QoS技术


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    根据检测目标的不同,恶意代码的检测方法可以分为基于主机的检测和基于网络的检测。其中,()属于基于网络的检测方式。
    A

    基于特征码的扫描技术

    B

    基于行为的检测

    C

    基于沙箱技术的检测

    D

    基于蜜罐的检测


    正确答案: D
    解析: 暂无解析