A.越来越不对称的威胁
B.自动化和攻击速度提高
C.攻击工具越来越复杂
D.对基础设施威胁增大
您可能感兴趣的试卷
你可能感兴趣的试题
A.暂时离开电脑时锁屏
B.不在电脑里存放重要数据和敏感文件
C.不要将口令写在纸上
D.不要轻易使用未知来源的移动介质
A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B.虚拟化是IaaS的关键要素之一
C.PaaS和SaaS提供商的后台没有使用虚拟化技术
D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
A.口令是抵御网络攻击的最后一道防线
B.针对口令的攻击简便易行,口令破解快速有效
C.用户名+口令是最简单也最常用的身份认证方式
D.口令是最保险的安全环节
A.信息技术问题
B.组织管理问题
C.社会问题
D.国家安全问题
A.6
B.7
C.8
D.9
A.利用审计工具,监视和记录系统外的活动情况
B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用
C.为系统管理员提供有价值的系统使用日志
D.为系统管理员提供系统运行的统计日志
A.资产
B.威胁
C.脆弱性
D.安全措施
A.终端安全
B.应用安全
C.身份管理
D.主机安全
A.密码系统的任何细节已为人悉知,该密码系统不可用
B.密码系统的任何细节已为人悉知,该密码系统仍可用
C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
A.个人信息保护
B.数据的备份
C.防止数据丢失
D.涵盖信息的收集、传输、存储、使用、共享、销毁等各个环节
最新试题
什么是约束推理工具COPS?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的内部网络?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用来寻找源代码错误的静态分析工具是()
下列属于常用的漏洞扫描工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?