单项选择题

A.发现一些未知的入侵行为
B.误报率低,准确率高
C.对系统依赖性较强
D.对一些具体的行为进行判断和推理

相关考题

单项选择题 根据数据分析方法的不同,入侵检测系统可以分为()两类。

单项选择题 入侵检测系统是对()的合理补充,帮助网络抵御网络攻击。

单项选择题 关于屏蔽子网防火墙体系结构中堡垒主机的说法,错误的是()。

单项选择题 包过滤防火墙一般不需要检查的部分是()。

单项选择题 关于防火墙的描述中,正确的是()。

单项选择题 关于防火墙,以下()是错误的。

单项选择题 关于防火墙的功能,以下()是错误的。

多项选择题 网络型安全漏洞扫描器的主要功能有()。

单项选择题 当感觉操作系统运行速度明显减慢,最有可能受到()攻击。

单项选择题 非对称密码体制中,加密过程和解密过程共使用()个密钥。

单项选择题 下面()是对信息完整性的正确阐述。

单项选择题 ()不是数字证书的内容。

单项选择题 ()可以在网上对电子文档提供发布时间的保护。

单项选择题 在公钥密码里,下面体制中()是不可以公开的。

单项选择题 用每一种病毒体含有的特征代码对被检测的对象进行扫描,如果发现特征代码,就表明了检测到该特征代码所代表的病毒,这种病毒的检测方法称为()。

单项选择题 下列叙述计算机病毒中正确的是()。

多项选择题 网卡的接收方式有()。

单项选择题 ICMP报文是被封装在()中而传输的。

单项选择题 APR属于()协议。

多项选择题 Windows Server 2008服务器可以采取的安全措施包括()。