A.重放
B.暴力破解
C.洪泛攻击
D.木马攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.创建数据字典
B.确定所有者
C.识别数据
D.数据标签
A.可信第三方
B.适当的安全策略
C.对称加密
D.多功能识别卡
A.电子锁
B.密码锁
C.钥匙锁
D.推杆式
A.隐藏SSID
B.使用RADIUS认证
C.使用WPA2
D.使用56位密钥
A.增强安全访问控制
B.把所有跟敏感信息相关的内容记录下来
C.签订保密协议
D.和安全策略关联
A.安全集成到开发生命周期的每一个环节
B.风险管理和控制措施是结合在一起的
C.操作系统的内核要足够安全
D.治理、风险和合规都应该考虑业务的安全需求
A.特定的情况给予的特定步骤
B.所有行业接受的特定规则
C.代表管理层所发表的声明原则
D.强制性的合规标准
A.数据隐藏
B.数据最小化
C.加密
D.数据存储
A.窃听(机密性)
B.中间人攻击
C.资源耗尽(DOS攻击)
D.DOS攻击
A.登录(错误)次数超限后强制锁定帐户
B.用户意识培训
C.实施强制复杂口令
D.用户密码意识培训并强制实施复杂口令机制
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
在Unix系统中,关于shadow文件说法正确的是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
在Linux系统中,显示内核模块的命令是()
什么是企业内部网络的DMZ区?