A.植入病毒 B.非法存取 C.拒绝服务 D.网络资源非法占用和控制
A.保密性 B.完整性 C.可用性 D.真实性
A.价格 B.配置与维护IDS所需要的知识与人力 C.互联网类型 D.你所在的组织的安全策略
A.记录用户的上网活动 B.发现黑客攻击行为 C.主动追踪攻击者来源 D.隐藏网络内部细节