A. 边界防火墙之内 B. 防火墙之外 C. 放在主要的网络中枢 D. 放在一些安全级别需求高的子网
A. 数据提取 B. 入侵分析 C. 响应处理 D. 远程管理
A. 异常检测 B. 误用检测 C. 基于主机的入侵检测 D. 基于网络的入侵检测
A. 基于主机的入侵检测 B. 基于网络的入侵检测 C. 基于IP 的入侵检测 D. 基于域名的入侵检测
A. 福禄贝尔 B. 蒙台梭利 C. 亚里士多德 D. 维果斯基