根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A、接入网
B、企业内部网
C、公用IP网
D、个人网
在进行计算机网路安全设计、规划时,不合理的是()。
A、只考虑安全的原则
B、易操作性原则
C、适应性、灵活性原则
D、多重保护原则
A、造成设备过热
B、影响设备接地
C、电磁干扰
D、火灾
反静态跟踪技术主要包括对程序代码分块加密执行和()。
A、加密技术
B、伪指令法
C、模糊变化技术
D、自动生产技术
()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A、实时入侵检测
B、异常检测
C、事后入侵检测
D、误用检测