A. 入侵检测 B. 杀毒软件 C. 防火墙 D. 网络扫描
A. 蜜罐技术 B. VPN技术 C. 防火墙技术 D. 入侵检测技术
A. 入侵检测系统 B. 入侵管理系统 C. 入侵防御系统 D. 入侵恢复系统
A. 基于神经网络的入侵检测技术 B. 基于统计方法的入侵检测技术 C. 基于专家系统的入侵检测技术 D. 基于交通灯管理办法的入侵检测技术
A. 能监控网络上的情况 B. 审计内容不全面 C. 如果主机数目过多,代价过大 D. 不能适用于加密及交换环境
A. 事件产生器 B. 事件分析器 C. 密码锁 D. 事件数据库
A. 信息收集 B. 信息打包 C. 信息分析 D. 告警与响应
A. 体系结构 B. 数据来源 C. 检测方法 D. 传输方式
A. 异常检测 B. 特征检测 C. 差距分析 D. 对比分析