A.系统兼容性
B.信息泄漏
C.病毒攻击(次选)
D.安全补丁
您可能感兴趣的试卷
你可能感兴趣的试题
A.跨国犯罪的复杂性
B.国家的贸易保护
C.不同国家的法律法规
D.难以界定跨国责任
A.重放
B.暴力破解
C.洪泛攻击
D.木马攻击
A.创建数据字典
B.确定所有者
C.识别数据
D.数据标签
A.可信第三方
B.适当的安全策略
C.对称加密
D.多功能识别卡
A.电子锁
B.密码锁
C.钥匙锁
D.推杆式
A.隐藏SSID
B.使用RADIUS认证
C.使用WPA2
D.使用56位密钥
A.增强安全访问控制
B.把所有跟敏感信息相关的内容记录下来
C.签订保密协议
D.和安全策略关联
A.安全集成到开发生命周期的每一个环节
B.风险管理和控制措施是结合在一起的
C.操作系统的内核要足够安全
D.治理、风险和合规都应该考虑业务的安全需求
A.特定的情况给予的特定步骤
B.所有行业接受的特定规则
C.代表管理层所发表的声明原则
D.强制性的合规标准
A.数据隐藏
B.数据最小化
C.加密
D.数据存储
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
构建网络安全的第一防线是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
下列说法中服务器端口号的说法正确的是()
在OSI开放系统参考模型中,会话层提供的服务是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是约束推理工具COPS?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?