컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 침입 탐지에 대한 다음 설명은 () 입니다.

침입 탐지에 대한 다음 설명은 () 입니다.

답변: D

호스트 침입 탐지 시스템을 기반으로 하는 초기 침입 탐지 시스템 구조로서 주로 호스트 시스템과 시스템 로컬 사용자를 대상으로 합니다. 공격에 취약하거나 침입자가 특정 시스템 권한을 사용하거나 감사 자체보다 낮은 수준의 작업을 호출하여 감사를 피할 수 있는 감사 정보의 약점입니다.

上篇: 끝없는 재미로 남편을 길들이는 방법 下篇: 어떤 브랜드의 스피커가 음질이 좋나요?
관련 내용