A、引导型
B、文件型
C、网络蠕虫
D、木马型
您可能感兴趣的试卷
你可能感兴趣的试题
A、1990年2月18日
B、1994年2月18日
C、2000年2月18日
D、2004年2月18日
A、完整性
B、可用性
C、可靠性
D、保密性
A、完整性
B、可用性
C、可靠性
D、保密性
A、完整性
B、可用性
C、可靠性
D、保密性
A、领导责任制
B、专人负责制
C、民主集中制
D、职能部门监管责任制
A、国家公安部门负责
B、国家保密部门负责
C、“谁上网谁负责”
D、用户自觉
A、内容过滤处理
B、单位领导同意
C、备案制度
D、保密审查批准
A、安全审计系统检测并追踪安全事件的过程
B、安全审计系统收集易于安全审计的数据
C、人利用日志信息进行安全事件分析和追溯的过程
D、对计算机系统中的某种行为的详尽跟踪和观察
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
A、安全扫描在企业部署安全策略中处于非常重要地位
B、安全扫描系统可用于管理和维护信息安全设备的安全
C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D、安全扫描系统是把双刃剑
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是Ethereal?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
用于获取防火墙配置信息的安全工具是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用来寻找源代码错误的静态分析工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在OSI开放系统参考模型中,会话层提供的服务是()
Windows系统中域控制器能够容纳SID的数量是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。