A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链路上
[单选题]以下关于入侵检测设备的叙述中,()是不正确的。A.不产生网络流量B.使用在尽可能靠近攻击源的地方.C.使用在尽可能接近受保护资源的地方D.必须跨接在链
[单选题]以下关于入侵检测系统功能的叙述中,()是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.统计分析异常行为
[单选题]以下关于入侵检测系统功能的叙述中,( )是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.
[单选题]以下关于入侵检测系统功能的叙述中,( )是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.
[单选题]以下关于入侵检测系统功能的叙述中,()是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别己知的攻击行为D.统
[单选题]以下关于入侵检测系统功能的叙述中,( )是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.
[单选题]以下关于入侵检测系统功能的叙述中,( )是不正确的。A.保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别已知的攻击行为D.
[单选题]以下关于入侵检测系统功能的叙述中,( )是不正确的。A.仅保护内部网络免受非法用户的侵入B.评估系统关键资源和数据文件的完整性C.识别己知的攻击行为D
[单选题]关于入侵检测,以下不正确的是:A.入侵检测是一个采集知识的过程B.入侵检测指信息安全事件响应过程C.分析反常的使用模式是入侵检测模式之-D.入侵检测包
[单选题]关于入侵检测,以下不正确的是( )A.入侵检测是一个采集知识的过程B.入侵检测指信息安全事件响应过程C.分析反常的使用模式是入侵检测模式之一D.入侵检