A.紧急系统重启
B.可信恢复
C.冷启动
D.旁路重启
您可能感兴趣的试卷
你可能感兴趣的试题
A.客户端的加固比服务器端的加固更容易
B.客户端的特权管理比服务器端的特权管理更薄弱
C.客户端的攻击比服务器端的攻击更常见且更易实施
D.客户端的攻击会造成更大的财务损失
A.安全基线的定义
B.人力资源计划执行情况
C.系统开发规程
D.行业经验
A.降低资产的脆弱性
B.减少日志记录需求
C.支持风险评估
D.推动审计流程
A.覆写磁带
B.初始化磁带标签
C.将磁带消磁
D.檫除磁带内容
A.WEB服务器端可能无法验证接收到的客户端输入
B.WEB服务器端可能会从WEB客户端接收到无效的输入
C.WEB客户端可能会从WEB服务器端接受到无效的输入
D.输入内容在进行客户端验证后,用户能够对其进行改变
A.渗透测试结果报告
B.内部审计师出的内审报告
C.外部审计师出的审计报告
D.IT服务台手机的安全事件报告
A.对消息进行篡改
B.进行会话劫持
C.使连接队列超过上限
D.导致缓冲区溢出,获得ROOT权限
A.端口扫描
B.网络欺骗
C.统计异常
D.协议分析
A.设备身份认证和数据身份认证
B.无线入侵检测(IDS)和入侵防御系统(IPS)
C.使用加密哈希
D.数据爆头和数据包尾
A.木马
B.混淆代码
C.加密算法
D.哈希算法
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是Ethereal?
下面哪些是SAN的主要构成组件()
数据备份系统的基本构成包括()
在Linux系统中,显示内核模块的命令是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
恶意代码的静态分析工具有()
在Unix系统中,关于shadow文件说法正确的是()