A、协议分析
B、零拷贝
C、SYNCookie
D、IP碎片重组
A、/sbin/
B、/usr/local/
C、/export/
D、/usr/
A、BLP模型影响了许多其他访问控制模型的发展
B、Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C、ChineseWall模型是一个只考虑完整性的完全策略模型
D、Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
根据采用的技术,入侵检测系统有以下分类:____。
A、正常检测
B、异常检测
C、特征检测
D、固定检测
E、重点检测