A.随机性扫描
B.基于目标列表的扫描
C.顺序扫描
D.以上均是
您可能感兴趣的试卷
你可能感兴趣的试题
A.能力
B.绩效
C.控制度
D.能力成熟度
A、员工的安全责任和违约罚则
B、安全责任不可延伸至公司场所以外和正常工作时间以外
C、安全责任可延伸至公司场所以外和正常工作时间以外
D、如必要,一些安全责任应在雇佣结束后延续一段特定的时间
A.保护脆弱和有缺陷的网络服务
B.加强对网络系统的访问控制
C.加强隐私,隐藏内部网络结构
D.对网络存取和访问进行监控审计
A、过滤进、出网络的数据
B、管理进、出网络的访问行为
C、封堵某些禁止的业务,对网络攻击进行检测和报警
D、记录通过防火墙的信息内容和活动
A、实现一个公司的安全策略
B、创建一个阻塞点
C、记录Internet活动
D、限制网络暴露
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄露
A、窃取口令
B、系统漏洞和后门
C、协议缺陷
D、拒绝服务
A、内网可以访问外网
B、内网可以访问DMZ区
C、DMZ区可以访问内网
D、外网可以访问DMZ区
A、加强对人员的教育管理
B、加强对可燃物的管理
C、加强对物的管理
D、加强对火源、电源的管理
A、避开可能招致电磁干扰的区域或设备
B、具有不间断的专用消防电源
C、留备用电源
D、具有自动和手动两种触发装置
最新试题
下列哪种类型的攻击利用用户的会话信息来冒充合法用户()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪项法规旨在保护个人隐私和数据安全()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
不同类型的备份方式适用于不同的场景,包括()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
漏洞扫描的对象包括以下哪些()
下列哪种安全评估类型定期检查系统的安全性并提出建议()
防御恶意软件的策略包括以下哪些()