A . 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术
B . 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术
C . 滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术
D . 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术