分布式入侵检测对信息的处理方法可以分为两种:分布式信息收集、集中式处理、分布式信息收集、()
第1题:
A.数据分布结构
B.资源分布结构
C.通信分布结构
D.处理过程
E.网络分布结构
第2题:
电力用户用电信息采集系统现在主要采用集中式和分布式两种部署方式。
A对
B错
第3题:
物联网中可能存在的攻击手段分为3类:欺骗类攻击、拒绝服务与分布式拒绝服务类攻击、信息收集类攻击
第4题:
A.集中式
B.分布式。
C.频谱分配的时空关联性
D.认知无线电用户收集频谱信息并通过授权中心共享频谱分配策略。
第5题:
1、关于入侵检测和入侵检测系统,下述哪几项是正确的___。
A.入侵检测收集信息应在网络的不同关键点进行;
B.入侵检测的信息分析具有实时性;
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高;
D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为;