A.安全特征
B.安全要素
C.生命周期
D.保障要素
您可能感興趣的試卷
你可能感興趣的試題
A.假托、等價交換、敲詐者病毒
B.信息收集、網(wǎng)絡釣魚攻擊、身份盜用
C.身份盜用威脅、信息收集、AV終結者
D.信息收集、敲詐者病毒、暴力破解攻擊
A.通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段
B.計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段
C.通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段
D.計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段
A.社會工程
B.非法竊取
C.電子欺騙
D.電子竊聽
A.C/S 架構是指客戶端/服務器架構
B.B/S 架構是指瀏覽器/服務器架構
C.C/S架構是建立在廣域網(wǎng)之上,對安全的控制能力相對弱,面向是不可知的用戶群
D.B/S架構中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可
A.身份認證
B.安全審計
C.訪問控制
D.數(shù)字證書
最新試題
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
對用戶賬號和通訊群組名稱、昵稱、簡介、備注、標識,信息發(fā)布、轉發(fā)、評論和通訊群組等服務功能中違法有害信息的防范處置和有關記錄保存措施,正確的做法是()。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
電子郵件加密有兩種加密方式,分別是PGP 和()。
發(fā)現(xiàn)安全事件,網(wǎng)絡與信息系統(tǒng)運維操作人員應根據(jù)實際情況第一時間采?。ǎ┑扔行Т胧┻M行先期處置,將損害和影響降到最小范圍,保留現(xiàn)場,并報告單位信息技術安全分管責任人和主要負責人。
Flood 攻擊是不可防御的。()
能夠最好的保證防火墻日志的完整性的是()。
在網(wǎng)絡安全的攻防體系中,()不屬于防御技術。