A . 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B . 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C . 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D . 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术
答案: <查看本题扣1积分>
查看答案
答案不对?请尝试站内搜索