A.数据安全
B.身份识别及访问控制
C.云安全测评机制与审计机制
D.虚拟化安全
您可能感兴趣的试卷
你可能感兴趣的试题
A.同步规划
B.同步建设
C.同步使用
D.同步数据
A.网络安全
B.虚拟化安全
C.数据安全
D.安全管理
A.信息安全相关的国家法律
B.信息安全相关的行政法规和部门规章
C.信息安全相关的地方法规/规章和行业规定
D.信息安全相关的个人职业素养
A.策略制定-事件采集-时间响应-事件分析-结果汇总
B.策略制定-事件采集-事件分析-时间响应-结果汇总
C.事件采集-事件分析-时间响应-策略制定-结果汇总
D.时间响应-事件采集-事件分析-策略制定-结果汇总
A.保密性
B.完整性
C.可用性
D.独立性
A.对称密码算法
B.非对称密码算法
C.都不属于
A.云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源
B.“云”就是存在于互联网服务器集群上的资源
C.“云”的资源只包含软件资源
D.“云”的资源只包含硬件资源
A.接入层
B.能力层
C.管理层
D.外部层
A.不安全的文件类型
B.未知的文件类型
C.微软文件类型
D.钓鱼邮件
A.接入层
B.能力层
C.管理层
D.外部层
最新试题
Linux系统下,Apache服务器的配置文件是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是企业内部网络的DMZ区?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下列属于常用的漏洞扫描工具有()
恶意代码的静态分析工具有()