A.6
B.7
C.8
D.9
您可能感兴趣的试卷
你可能感兴趣的试题
A.利用审计工具,监视和记录系统外的活动情况
B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用
C.为系统管理员提供有价值的系统使用日志
D.为系统管理员提供系统运行的统计日志
A.资产
B.威胁
C.脆弱性
D.安全措施
A.终端安全
B.应用安全
C.身份管理
D.主机安全
A.密码系统的任何细节已为人悉知,该密码系统不可用
B.密码系统的任何细节已为人悉知,该密码系统仍可用
C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
A.个人信息保护
B.数据的备份
C.防止数据丢失
D.涵盖信息的收集、传输、存储、使用、共享、销毁等各个环节
A.服务器
B.存储器
C.CPU
D.集成开发环境
A.蠕虫病毒是一种能够自我复制的病毒
B.漏洞包括远程漏洞和本地漏洞
C.病毒可以在内网进行爆发式传播
D.病毒带来的危害是可控的
A.接入层
B.能力层
C.管理层
D.外部层
A.账号口令安全
B.系统漏洞
C.伪造身份
D.系统病毒
A.终端数量巨大
B.云计算技术
C.物联网标准的制定
D.安全
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
网络资源管理中的资源指()
用来寻找源代码错误的静态分析工具是()
下面哪些是SAN的主要构成组件()
数据备份系统的基本构成包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是Ethereal?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()