A.完整备份
B.增量备份
C.差异备份
D.副本备份
您可能感兴趣的试卷
你可能感兴趣的试题
A.明文、密文
B.公钥、私钥
C.加密算法
D.解密算法
A.GUEST
B.Admin
C.SYSTEM
D.ROOT
A.1
B.2
C.3
D.4
A.B/S
B.C/C
C.S/S
D.C/S
A.regedit
B.gpedit.msc
C.dxdiag
D.msconfig
A.Ntds.dit
B.EdB.log
C.Temp.edb
D.SYSTEM.dll
A.rrasmgmt.msc
B.gpedit.msc
C.lusrmgr.msc
D.devmgmt.msc
A.Application Layer Gateway Service
B.Network Location Awareness(NLA)
C.Windows Firewall/Internet Connection Sharing(ICS)
D.Windows Image Acquisition(WIA)
A.访问控制
B.规则策略
C.网络协议
D.网关控制
A.compmgmt.msc
B.perfmon.msc
C.secpol.msc
D.rsop.msc
最新试题
XSS攻击的最终目标不是提供服务的Web应用程序,而是使用Web应用程序的()
SQL注入存在的危害主要表现在数据库信息泄漏、()、网站挂马、数据库被恶意操作、服务器被远程控制等几个方面。
如果文件名为一个目录时,当需要对其他用户开放读取目录中的内容的权限时,只需要开放“r”权限。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。
国内移动互联网使用的无线接入主要以()为主,蜂窝网络为辅。
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。
()是一种能够同时针对操作系统(包括微内核操作系统)的用户模式和内核模式进行程序或指令修改,达到通过隐藏程序执行或系统对象的变化来规避系统正常检测机制、绕开安全软件监控与躲避取证手段,进而实现远程渗透、尝试隐藏、长期潜伏并对整个系统进行控制的攻击技术。
简述安全标识符的特点。
由于Web应用的安全同时涉及到客户端、服务器端和网络各个环节,每一个环节又涉及到具体的细节,因此Web应用安全是一个同时涉及计算机网络、操作系统、应用程序、数据库等方面的复杂的安全系统。