A. 监视、分析用户及系统活动 B. 系统弱点的审计 C. 识别反映已知进攻的活动模式并报警 D. 异常行为模式的统计分析
A. 安全保障 B. 服务质量保证 C. 可扩充性 D. 灵活性 E. 可管理性
A. 远程访问虚拟网 B. 企业内部虚拟网 C. 企业外部虚拟网 D. 企业扩展虚拟网
A. 源码型 B. 入侵型 C. 操作系统型 D. 外壳型
A. 对 B. 错