A.能够被特征分析识别
B.看上去像是正常的网络活动
C.利用了网络验证的漏洞
D.通常很难和病毒或蠕虫区分开
您可能感兴趣的试卷
你可能感兴趣的试题
A.机密性
B.完整性
C.可用性
D.可问责
A.更新证书废止列表(CRL)
B.未授权的证书更新或重发
C.使用废弃的令牌
D.注销或销毁证书延迟
A.使用未加盐的哈希
B.验证会话容易被重放
C.口令以明文传输
D.服务器响应中不包括授权
A.数据所有者
B.数据保管员
C.数据监管员
D.数据处理者
A.需求分析
B.开发和部署
C.产品运营
D.用户支持
A.堆栈
B.二维表
C.指针链接
D.树形层次结构
A.确保数据在预定的一段时间内的可用性和机密性
B.确保数据在预定的一段时间内的完整性和可用性
C.确保数据在预定的一段时间内的完整性和机密性
D.确保数据在预定的一段时间内的完整性、机密性和可用性
A.使用自动静态分析工具检测这类错误
B.使用数据流分析降低这类错误
C.对输入进行验证确保输入的数值在允许的范围内
D.使用强字符编码
A.终端用户的认可
B.内部审计的认可
C.信息安全人员的支持
D.执行管理层的支持
A.数据的可用性
B.审计人员的经验
C.抽样的方法
D.审计范围
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用于获取防火墙配置信息的安全工具是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
什么是Ethereal?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
下面哪些是SAN的主要构成组件()
数据备份系统的基本构成包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Unix系统中,关于shadow文件说法正确的是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()