首页
当前位置:
首页
>
计算机网络安全(04751)
执行误用检测,主要依赖于可靠的_____和分析事件的方法。()
2024-08-15 08:42:06
计算机网络安全(04751)
阅读全文
阈值检验在入侵检测技术中属于()
2024-08-15 08:42:09
计算机网络安全(04751)
阅读全文
由于单个入侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用的结构。()
2024-08-15 08:42:12
计算机网络安全(04751)
阅读全文
下列说法中,符合CIDF体系结构原理的说法是()
2024-08-15 08:42:16
计算机网络安全(04751)
阅读全文
CIDF的四个基本组件(事件产生器、事件分析器、响应单元和事件数据库)都是()
2024-08-15 08:42:20
计算机网络安全(04751)
阅读全文
下列属于分布式入侵检测技术难点的是()
2024-08-15 08:42:23
计算机网络安全(04751)
阅读全文
当检测需要占用大量CPU资源,或者网络流量很大的时候,可以采用____的方法。()
2024-08-15 08:42:26
计算机网络安全(04751)
阅读全文
基于数据源的分类,通常可以把入侵检测系统分为()
2024-08-15 08:42:30
计算机网络安全(04751)
阅读全文
下列方法中,属于实现误用检测方法的是()
2024-08-15 08:42:33
计算机网络安全(04751)
阅读全文
CIDF将入侵检测系统分为_____、事件分析器、响应单元和事件数据库四个基本组件。()
2024-08-15 08:42:36
计算机网络安全(04751)
阅读全文
上一页
1
...
24
25
26
27
28
...
103
下一页