A.USB驱动器的大容量和它的隐蔽带来的相关风险
B.为保证USB驱动器安全所花费的时间带来的相关安全成本
C.发放大量的笔型U盘带来的相关成本
D.U盘和手机结合带来的相关安全风险
您可能感兴趣的试卷
你可能感兴趣的试题
A.识别告诉了用户是谁,认证告诉了是否允许用户登录到系统
B.识别告诉了用户是谁,认证证明它。
C.识别证明用户是谁,认证是用来保持用户数据安全的。
D.识别证明用户是谁,认证告诉了用户被允许做什么
A.攻击者使用电话远程嗅探其他电话的号码
B.未经授权入侵电话访问数据
C.启用蓝牙的电话致使网络干扰
D.攻击者可以利用漏洞关闭电话
A.生物识别
B.PKI
C.单因素认证
D.多因素认证
A.被动测试安全控制
B.应用程序加固
C.主机软件基线
D.客户端对象
A.选择身份识别和认证
B.确定异常列表
C.选择加密算法
D.设定时间限制
A.暴力攻击
B.嗅探
C.模糊
D.缓冲区溢出攻击
A.TKIP
B.Mac过滤
C.WPA2
D.WPA
A.全盘加密
B.应用隔离
C.数字版权管理
D.数据执行保护
A.缓冲区溢出
B.命令注入
C.鱼叉式钓鱼
D.SQL注入
A.强制使用Kerberos
B.使用智能卡
C.限制日使用时间
D.访问控制列表
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是Ethereal?
网络资源管理中的资源指()
什么是约束推理工具COPS?