属于“基于主机的IDS”的优点是()
A:可适用于加密和交换环境 B:不需要额外的硬件 C:操作系统独立 D:接近实时的检测和应答 E:能够检测未成功的攻击企图
按照检测数据的来源可将入侵检测系统(IDS)分为()。
A:基于主机的IDS和基于网络的IDS B:基于主机的IDS和基于域控制器的IDS C:基于服务器的IDS和基于域控制器IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为 (51) 。
A:基于主机的IDS和基于网络的IDS B:基于服务器的IDS和基于域控制器的IDS C:基于主机的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为______。
A:基于主机的IDS和基于网络的IDS B:基于主机的IDS和基于域控制器的IDS C:基于服务器的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为______。
A:基于主机的IDS和基于网络的IDS B:基于主机的IDS和基于域控制器的IDS C:基于服务器的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS
按照检测数据的来源可将入侵检测系统(IDS)分为()
A:基于主机的IDS 和基于网络的IDS B:基于主机的IDS 和基于域控制器的IDS C:基于服务器的IDS 和基于域控制器的IDS D:基于浏览器的IDS 和基于网络的IDS
按照检测数据的来源,可将入侵检测系统(IDS)分为()。
A:基于网络的IDS和基于主机的IDS B:基于服务器的IDS和基于域控制器的IDS C:基于主机的IDS和基于域控制器的IDS D:基于浏览器的IDS和基于网络的IDS