A.设备监控 B.链路监控 C.QoS监控 D.应用监控
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
A.用户策略 B.组织单位 C.文件夹 D.计算机策略
A.环形结构 B.星型结构 C.总线型结构 D.对等网
A.计量所有IT资产 B.为其他服务管理流程提供准确的信息 C.作为事故管理、变更管理和发布管理的基础 D.验证基础架构记录的正确性并纠正发现的错误
A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测