问题详情
分布式入侵检测对信息的处理方法可以分成两种,即分布式信息收集、集中式处理,以及分布式信息收集、。
相关标签: 分布式 入侵检测
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
以下哪些是华为公有云提供的中间件服务?()
A、CMQ:云消息队列
B、DRDS:分布式关系型数据库
C、DDM:分布式数据库服务
D、DCS:分布式缓存服务
E、DMS:分布式消息服务
-
预计2030年前后,分布式电源技术可实现()。
A、掌握大规模分布式电源集中接入的等值模拟技术
B、实现分布式电源与主网功率柔性灵活交互支援
C、掌握基于负荷柔性控制、储能装置和分布式电源的协调控制技术
D、实现规模化分布式电源等值虚拟系统的灵活控制
-
下列关于分布式操作系统描述正确的是()。
A.分布式操作系统的安全性高于单机系统
B.分布式操作系统需要多个全局进程通信机制
C.分布式操作系统应具有良好的“透明性”
D.分布式操作系统属于紧耦合网络系统
-
根据原始数据的来源,入侵检测系统可分为(40)。
(40)
A.异常入侵检测和误用入侵检测
B.基于主机的入侵检测、基于网络的入侵检测和基于应用的入侵检测
C.集中式入侵检测、等级式入侵检测和协作式入侵检测
D.离线检测系统和在线检测系统