首页
当前位置:
首页
>
计算机网络安全(04751)
各种入侵检测技术中,_____入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高
2024-08-15 09:06:53
计算机网络安全(04751)
阅读全文
IDXP模型包括建立连接、____和断开连接。
2024-08-15 09:06:56
计算机网络安全(04751)
阅读全文
分布式入侵检测对信息的处理方法可分为两种,即分布式信息收集、集中式管理,以及____。
2024-08-15 09:07:00
计算机网络安全(04751)
阅读全文
CIDF、的总体目标是实现软件的复用和____组件之间的互操作性。
2024-08-15 09:07:05
计算机网络安全(04751)
阅读全文
由于单个人侵检测系统的检测能力和检测范围的限制,入侵检测系统一般采用分布监视、____的结构。
2024-08-15 09:07:08
计算机网络安全(04751)
阅读全文
包过滤防火墙一般有一____模块。
2024-08-15 09:07:11
计算机网络安全(04751)
阅读全文
屏蔽子网体系结构添加额外的安全层到____体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔离开。
2024-08-15 09:07:14
计算机网络安全(04751)
阅读全文
NAT有三种类型:静态NAT、动态地址NAT和____。
2024-08-15 09:07:17
计算机网络安全(04751)
阅读全文
从工作原理角度看,防火墙主要分为网络层防火墙和____防火墙。
2024-08-15 09:07:21
计算机网络安全(04751)
阅读全文
电路层网关防火墙是由自适应代理服务器和____组成。
2024-08-15 09:07:24
计算机网络安全(04751)
阅读全文
上一页
1
...
70
71
72
73
74
...
103
下一页