A.发现目标主机或网络
B.判断操作系统类型
C.确认开放的端口
D.识别网络的拓扑结构
E.测试系统是否存在安全漏洞
您可能感兴趣的试卷
你可能感兴趣的试题
A.业务恢复时间越短
B.所需人员越多
C.所需要成本越高
D.保护的数据越重要
A.灾难的类型
B.恢复时间
C.恢复程度
D.实用技术
E.成本
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
A.每次备份的数据量较大
B.每次备份所需的时间也就较长
C.不能进行得太频繁
D.需要存储空间小
A.4
B.6
C.8
D.10
A.12;8
B.14;10
C.12;10
D.14;8
A.磁盘故障
B.事务内部的故障
C.系统故障
D.介质故障
E.计算机病毒或恶意攻击
A.原子性(Atomicity)
B.一致性(Consistency)
C.隔离性(1solation)
D.可生存性(Survivability)
E.持续性(Durability)
A.限制DBMS中sysadmin用户的数量
B.在Web应用程序中,不以管理员帐号连接数据库
C.去掉数据库不需要的函数、存储过程
D.对于输入的字符串型参数,使用转义
E.将数据库服务器与互联网物理隔断
A.sysadmin
B.serveradmin
C.setupadmin
D.securityadmin
E.processadmin
最新试题
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
宏病毒能感染EXE类型的文件。
发生信息安全紧急事件时,可采取()措施。
跨站脚本攻击能实现传播木马。
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
中国互联网协会什么时间发布了《文明上网自律公约》()。
信息安全机构的资质认证,以下说法是正确的()?
交换机只允许必要的网络流量通过交换机,因此交换机能隔绝广播。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。