A.IDS可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好、更精确地控制域间的访问
B.无法正确分析掺杂在允许应用数据流中的恶意代码
C.无法检剩来自内部灭员地恶意操作或误操作
D.无法做深度检测
A.标准化原则
B.可扩充性原则
C.开放性和安全性原则
D.可维护性、可管理性原则
A.防病毒和杀毒软件、防火墙、入侵检测系统、服务器安全软件、终端安全软件
B.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、终端安全软件
C.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件
D.防病毒和杀毒软件、防火墙、入侵检测系统、数据丢失防护系统、服务器安全软件、终端安全软件
A.主机
B.一组用户
C.单个用户
D.系统中的某个关键的程序和文件