A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
您可能感兴趣的试卷
你可能感兴趣的试题
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
A.RSA
B.DSA
C.DES
D.RAS
A.高波变种3T
B.迅猛姆马
C.震荡波
D.口令蠕虫
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统()
①DOS②WINDOWS95③WINDOWS98④Unix⑤WindowsNT⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
A.高波变种3T
B.冲击波
C.震荡波
D.尼姆达病毒
A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁
A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
A.保障本单位KILL服务器的正常运行
B.保障一机两用监控端的正常运行
C.定时整理本单位IP地址,并将IP地址变更情况及时上报
D.以上均是
A.实时扫描选项
B.本地扫描选项
C.安排扫描工作
D.服务管理器
最新试题
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
提高员工安全意识的方法包括()
下列哪种安全控制技术基于定义和强制安全策略()
以下哪项不属于恢复阶段的范围()
信息系统等级保护实施过程有()
鱼叉式网络钓鱼主要有哪几种类型()
个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知哪些事项()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
下列哪种备份类型备份所有更改的文件()