A.旁路攻击
B.色拉米攻击
C.碎片攻击
D.隐蔽通道
您可能感兴趣的试卷
你可能感兴趣的试题
A.点对点协议PPP
B.密码验证协议PAP
C.可扩展验证协议EAP
D.挑战握手验证协议CHAP
A.信息资产记录更加准确
B.确保信息资产得到适当级别的保护
C.减小不适当访问系统的风险
D.提高监管合规性
A.企业用于保护隐私信息的规则
B.企业当前与隐私保护相关的安全方针
C.对企业适用的政府机构颁布的隐私相关法规
D.由被认可的安全标准组织发布的隐私保护最佳实践
A.进行软件许可,代码知识产权保护
B.对工作的准确性和交付质量进行认证
C.进行交付日期控制,变更管理控制和预算控制
D.定义代码质量的合同要求
A.配置管理configuration management
B.网络拓扑network topology
C.映射工具mapping tools
D.Ping测试ping testing
A.解释所有合规要求都是要被强制执行的
B.识别安全消息及其受众,解释安全的必要性
C.确保安全培训的内容包括了所有相关内容
D.解释黑客是如果利用安全漏洞进行攻击的
A.评估DRP计划的高效性
B.验证DRP计划的有效性
C.确定恢复实践目标(RTO)
D.确定恢复点目标(RPO)
A.组织的道德规范不一定要求必须报告
B.只有产生重要影响的违规才需要报告
C.不同的司法管辖有不同的要求
D.如果数据时加密的,就不需要报告
A.首席信息安全官
B.数据保管人
C.数据/信息/业务所有者
D.执行管理层
A.加密签名
B.垃圾邮件过滤
C.统一资源定位符URL过滤
D.反向DNS查询
最新试题
网络资源管理中的资源指()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列说法中服务器端口号的说法正确的是()
在OSI开放系统参考模型中,会话层提供的服务是()
什么是约束推理工具COPS?
用倒影射单字母加密方法对单词computer加密后的结果为()
在Linux系统中,显示内核模块的命令是()
下列属于常用的漏洞扫描工具有()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
构建网络安全的第一防线是()