A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试
A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性
A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要
A.基本验证
B.自注册服务
C.基于表单的验证
D.摘要验证
A.识别已实施的安全控制
B.定义需要审计的范围
C.获得未合规系统的证据
D.与系统所有者一起分析新的控制
A.攻击者的地址
B.受攻击的本地系统
C.指明的源地址
D.默认的网关
A.可信赖平台模块TPM
B.密钥分发中心KDC
C.因特网协议的简单密钥管理SKIP
D.预启动执行环境PXE
A.将BIA的结果报告给管理层,以获得业务连续性项目资金
B.识别并选择恢复策略
C.准备测试计划、测试灾难恢复能力
D.进行风险评估与分析
A.用随机的0和1对该硬盘进行多次重写
B.格式化该硬盘
C.消磁该硬盘
D.对硬盘进行物理破坏
A.木马
B.SQL注入
C.竞争条件
D.生日攻击
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下列说法中服务器端口号的说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
数据备份系统的基本构成包括()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是防火墙的内部网络?
在Windows2000系统中,下列关于NTFS描述正确的有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()