假设所有的入侵行为都偏离正常行为是哪一种入侵检测的技术。()
A、基于主机的入侵检测技术
B、基于网络的入侵检测技术
C、基于异常的入侵检测技术
D、基于误用的入侵检测技术
漏洞扫描按功能可分为:()、网络漏洞扫描和数据库漏洞扫描。