A.开启以前未开启的端口
B.拒绝服务
C.开通管理员权限
D.竞争条件
您可能感兴趣的试卷
你可能感兴趣的试题
A.加速安全评估
B.量化评估安全措施的有效性
C.和最佳实践相一致
D.达到安全基线的最低要求
A.可行性分析
B.了解现有网络运营和技术
C.采购抗DDOS设备
D.对安全渗透公司提供的方案进行评估
A.定义控制
B.持续监控
C.服务管理
D.进行DR测试
A.能力表
B.DAC
C.MAC
D.ACL
A.提高内部的安全措施执行效果
B.展示组织的形象
C.展示个人形象取得第三方信任的需要
D.展示个人诚信度
A.停止服务
B.代码修复
C.在IDS内更新特征
D.应用防火墙添加规则
A.高导管理人员变更
B.安全委员会人员增加
C.业务连续性协调人离职
D.组织合并
A.未得到用户的授权
B.对收集到的信息的保管
C.确保信息的完整性
D.信息收集不全
A.只读文件可能会被忽略
B.需要假定初始状态是完整的
C.难以确定一个修改
D.无法检查加密的文件
A.分散式和集中式
B.企业模式和个人模式
C.网络模式和安全模式
D.受控模式和非受控模式
最新试题
Windows系统中域控制器能够容纳SID的数量是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
数据备份系统的基本构成包括()
用倒影射单字母加密方法对单词computer加密后的结果为()
构建网络安全的第一防线是()
什么是约束推理工具COPS?
Linux系统下,Apache服务器的配置文件是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()