A.可以通过网络传送数据
B.可以破坏物理安全
C.能针对更多用户
D.便于保存数据
您可能感兴趣的试卷
你可能感兴趣的试题
A.后门
B.特洛伊木马
C.缓冲区溢出
D.竞争状态
A.双人控制
B.最小特权
C.岗位轮换
D.职责分离
A.民法
B.刑法
C.个人诚信
D.合规性
A.OCSP需要更新时
B.当CA之间需要互相认证时
C.追溯根CA时
D.更新CRL列表时
A.生物识别(技术)
B.受限用户界面、数据库隔离(逻辑)
C.数据标签分类(管理)
D.RFID工卡(物理)
A.可以解决IP欺骗攻击
B.可以防止ICMP攻击
C.能根据连接状态进行判断
D.方便、透明
A.拒绝服务攻击
B.隐蔽通道
C.碎片攻击
D.洪泛攻击
A.BLP模型
B.BIBA模型
C.Clark-Wilson模型
D.中国墙模型
A.增加安全态势感知能力,减少监管需求
B.增加安全态势感知能力,提高攻击防御能力
C.改进安全策略,减少监管需求
D.改进安全策略,提高攻击防御能力
A.通过良好的逻辑访问控制来降低犯罪的可能性
B.通过设施的优化改进来降低犯罪的可能性
C.通过目标强化来降低犯罪的可能
D.通过环境的健康化来降低犯罪的可能性
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列属于常用的漏洞扫描工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是防火墙的外部网络?
什么是约束推理工具COPS?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
网络资源管理中的资源指()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()