填空题在通用入侵检测模型中,()可根据具体应用环境而有所不同,一般来自审计记录、网络数据包以及其他可视行为,这些事件构成了入侵检测的基础。
您可能感兴趣的试卷
你可能感兴趣的试题
6.问答题TCP扫描的原理是什么?有什么优缺点?
7.问答题UDP扫描的原理是什么?有什么优缺点?
8.问答题广播ICMP的原理是什么?有什么优缺点?
9.问答题ICMP扫描的原理是什么?有什么优缺点?
10.问答题什么是漏洞检测的推断方法,有什么优缺点?
最新试题
无害型计算机病毒是指()。
题型:单项选择题
网络病毒的扩散面与普通计算机病毒相比()。
题型:单项选择题
一旦满足()条件,计算机病毒就会启动感染或者破坏工作。
题型:单项选择题
在病毒清除方面,网络病毒与普通计算机病毒相比()。
题型:单项选择题
如果一个病毒被命名为WM.concepta,则该命名中的a 表示()。
题型:单项选择题
()是计算机病毒产生的根本技术原因。
题型:单项选择题
蠕虫型病毒主要占用的资源是()。
题型:单项选择题
关于采用网页恶意脚本方式传染的病毒,正确的说法是()。
题型:单项选择题
有人认为单机版的防病毒系统可以取代网络版防病毒系统,这种观点是错误的。
题型:判断题
关于瑞星网络防病毒系统的多中心体系结构,错误的说法是()。
题型:单项选择题