A.嗅探
B.特洛伊木马
C.后门程序
D.逻辑炸弹
您可能感兴趣的试卷
你可能感兴趣的试题
A.SMON
B.PMON
C.CKPT
D.RECV
A.当天在线全备
B.当天在线全备,当天12点之前全部日志
C.当天在线全备,当天12点之前全部日志,18点之前部分日志
D.当天18点之前全部日志
A.SGA
B.PGA
C.CONTROLFILE
D.BGPROCESS
A.master
B.model
C.tempdb
D.msdb
A.目录安全性
B.文档
C.主目录
D.ISAPI筛选器
A.PIN
B.User ID
C.Password
D.Challenge
A.TCP
B.ICMP
C.UDP
D.IGMP
A.ipconfig/all
B.ipconfig/renew
C.ipconfig/release
D.dhcp/renew
A.安全管理员
B.安全分析员
C.系统审计员
D.系统程序员
A.对可信计算基的任何变更的审计和控制
B.访问可信计算基的配置的变更
C.对可信计算基的变更的控制
D.对可信计算基的变更的审计
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是企业内部网络的DMZ区?
什么是防火墙的外部网络?
什么是约束推理工具COPS?
在Unix系统中,关于shadow文件说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Linux系统下,Apache服务器的配置文件是()