A、模式匹配
B、完整性分析
C、可靠性分析
D、统计分析
E、可用性分析
计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
A、计算机操作计算机信息系统
B、数据库操作计算机信息系统
C、计算机操作应用信息系统
D、数据库操作管理信息系统
根据采用的技术,入侵检测系统有以下分类:____。
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测
A、disablefinger
B、nofinger
C、nofingerservice
D、noservicefinger