A.可能执行了恶意代码
B.破坏了职责分离
C.不必要的代码复杂性
D.不必要的进程隔离
您可能感兴趣的试卷
你可能感兴趣的试题
A.包含敏感信息的日志
B.包含系统调用的日志
C.写系统资源的程序
D.写用户目录的程序
A.误接受率FAR
B.误拒绝率FRR
C.相等错误率EER
D.误判率FIR
A.加密
B.验证
C.消磁
D.数据防泄漏DLP
A.判断事件发生时能否及时响应
B.需要计算机安全事件影响团队评估损害情况
C.恢复受影响系统的控制
D.允许事件继续进行并沿着线索追溯事件开始
A.SYN洪泛攻击
B.暴力破解
C.端口扫描
D.木马
A.数据标记化Data Tokenization
B.字段级加密Field level encryption
C.行级数加密Row level encryption
D.批量数据哈希Batch hash
A.入侵防御系统IPS
B.射频识别扫描RFID Scanner
C.防篡改Anti-tampering
D.安全读卡器Secure card reader
最新试题
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下列说法中服务器端口号的说法正确的是()
用来寻找源代码错误的静态分析工具是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
数据备份系统的基本构成包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是Ethereal?