企源知识库
专业知识收录平台
下列属于分布式入侵检测技术难点的是()
2024年08月09日 22时08分11秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
当检测需要占用大量CPU资源,或者网络流量很大的时候,可以采用____的方法。()
2024年08月09日 22时08分10秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
基于数据源的分类,通常可以把入侵检测系统分为()
2024年08月09日 22时08分09秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
下列方法中,属于实现误用检测方法的是()
2024年08月09日 22时08分08秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
CIDF将入侵检测系统分为_____、事件分析器、响应单元和事件数据库四个基本组件。()
2024年08月09日 22时08分06秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
CIDF将入侵检测系统分为事件产生器、事件分析器、_____和事件数据库四个基本组件。()
2024年08月09日 22时08分05秒
8次浏览
分类:计算机网络安全(04751)
阅读更多
下列不属于入侵检测系统四大组成部分的是()
2024年08月09日 22时08分04秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
____是根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。()
2024年08月09日 22时08分03秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
____是用于检测任何损害或企图损害系统的保密性、完整性或可用性的一种网络安全技术。()
2024年08月09日 22时08分01秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
中心检测平台和代理服务器之间通过安全的______进行通信。()
2024年08月09日 22时08分00秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
关于分布式入侵检测系统特点的说法中,错误的是()
2024年08月09日 21时08分59秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
在分析模型中,第一阶段主要进行____的构造,它是执行预处理、分类和后处理的核心功能。()
2024年08月09日 21时08分58秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
基于网关的入侵检测系统是由新一代的______结合路由与高速交换技术构成的。()
2024年08月09日 21时08分56秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
条件概率预测法常用于()
2024年08月09日 21时08分55秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
状态检测防火墙通过一个在网关处执行网络安全策略的____而获得非常好的安全特性。()
2024年08月09日 21时08分54秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
14
15
16
17
18
19
20
21
22
23
下一页
››
Top
首页
后台登录
×
×