属于“基于主机的IDS”的优点是()
A:可适用于加密和交换环境 B:不需要额外的硬件 C:操作系统独立 D:接近实时的检测和应答 E:能够检测未成功的攻击企图
按照检测数据的来源可将入侵检测系统(IDS)分为()。
A:基于主机的IDS和基于网络的IDS B:基于主机的IDS和基于域控制器的IDS C:基于服务器的IDS和基于域控制器IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为 (51) 。
A:基于主机的IDS和基于网络的IDS B:基于服务器的IDS和基于域控制器的IDS C:基于主机的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为______。
A:基于主机的IDS和基于网络的IDS B:基于主机的IDS和基于域控制器的IDS C:基于服务器的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为()
A:基于主机的IDS 和基于网络的IDS B:基于主机的IDS 和基于域控制器的IDS C:基于服务器的IDS 和基于域控制器的IDS D:基于浏览器的IDS 和基于网络的IDS
按照检测数据的来源,可将入侵检测系统(IDS)分为()。
A:基于网络的IDS和基于主机的IDS B:基于服务器的IDS和基于域控制器的IDS C:基于主机的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
入侵检测系统(IDS)从计算机网络系统中的若干关键点收集信息,并分析这些信息。按照检测数据的来源可将IDS分为( )。
A:基于内网的IDS和基于外网的IDS B:基于域控制器的IDS和基于服务器的IDS C:基于域控制器的IDS和基于主机的IDS D:基于网络的IDS和基于主机的IDS