首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
admin
2017-12-27
78
问题
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和( )。
选项
A、基于异常入侵检测系统
B、基于应用的入侵检测系统
C、基于集中式入侵检测系统
D、在线检测系统
答案
B
解析
入侵检测系统(Intrusion Detection System, IDS)使用入侵检测技术对网络与其上的系统进行监视,并根据监视结果进行不同的安全动作,最大限度地降低可能的入侵危害。
入侵检测系统根据原始数据的来源可分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统;根据检测原理,入侵检测系统可分为异常入侵检测和误用入侵检测;根据体系结构,入侵检测系统可分为集中式、等级式和协作式3种;根据工作方式,入侵检测系统可分为离线检测系统和在线检测系统。
转载请注明原文地址:https://kaotiyun.com/show/CoWZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
假设一个有3个盘片的硬盘,共有4个记录面,转速为7200转/分,盘面有效记录区域的外直径为30cm,内直径为10cm,记录位密度为250位/mm,磁道密度为8道/mm,每磁道分16个扇区,每扇区512个字节,则该硬盘的非格式化容量和格式化容量约为(1),数
设有如下关系:等价的关系代数表达式是(12),关系代数表达式R÷S的运算结果是(13)。
事务T1、T2、T3分别对数据D1、D2和D3并发操作如下所示,其中T1与T2间并发操作(14),T2与T3间并发操作(15)。
软件开发模型用于指导软件的开发。演化模型是在快速开发一个(99)的基础上,逐步演化成最终软件的。螺旋模型综合了(100)的优点,并增加了(101)。喷泉模型描述的是面向(102)的开发过程,反映了该开发过程的(103)特征。
CSMA/CD是IEEE802.3所定义的协议标准,它适用于______。
二叉树的前序、中序和后序遍历法最适合采用(1)来实现。查找树中,由根结点到所有其他结点的路径长度的总和称为(2),而使上述路径长度总和达到最小的树称为(3)。它一定是(4)。在关于树的几个叙述中,只有(5)是正确的。
传统的SQL技术中,在SELECT语句中使用了ORDERBY子句方式查询得到的结果,实际上为______。
______是完全非阻塞协议。
某有向图G的邻接表如下图所示,可看出该图中存在弧<v2,v3>,而不存在从顶点v1出发的弧。以下关于图G的叙述中,错误的是()。
阅读下列说明,回答问题,将解答填入答题纸的对应栏内。【说明】假设用户A和用户B为了互相验证对方的身份,设计了如下通信协议:1.A→B:RA2.B→A:f(PAB||RA)||RB3.A→B:f(PAB||_____
随机试题
试以单链表为存储结构实现简单选择排序的算法。
下列不属于授权原则的是
急性梗阻性化脓性胆管炎的主要治疗原则是
建设工程项目的业主和各参与方都有进度控制的任务,各方()。
从业人员对待上门投诉的顾客所持的下列态度中,正确的是()。
在企业发展的(),实施团队薪酬的条件最有利。
1803年,美国联邦最高法院通过审理()一案,开创了由最高司法机构审查国会制定的法律是否符合宪法的先例。
Aroundtheworld,musictherapyisbeingusedtotreatdifferentmedicalconditionsandillnesses.Someofthewayspeopleusem
CreativeBookReportIdeasA)Areyouatalossforcreativebookreportideasforyourstudents?Ifyes,thenthisarticlewill
AbigtrendintheU.S.toyindustryhasmoreconsumersswitchingofftheirhigh-techgadgets(小机件)toplaywithclassictoys,li
最新回复
(
0
)