题目内容

()方法主要来源于这样的思想:任何人的正常行为都是有一定的规律的,并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律,而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵。

A. 基于异常的入侵检测
B. 基于误用的入侵 检测
C. 基于自治代理技术
D. 自适应模型生成特性的入侵检测系统

查看答案
更多问题

()是一种在互联网上运行的计算机系统,它是专门为吸引并“诱惑”那些试图非法闯入他人计算机系统的人(如计算机黑客或破解高手等)而设计的。

A. 网络管理计算机
B. 蜜罐(H oneypot)
C. 傀儡计算机
D. 入侵检测系统

生物种类愈丰富,食物网越复杂,生态系统越稳定。

同时具有安 全性和高效性的防火墙技术是()

A. 包过滤防火墙
B. 代理服务器
C. 状态检测防火墙
D. 内容过滤防火墙

缺磷时,老叶先出现症状,叶色浅黄。

答案查题题库