A.病毒
B.间谍软件
C.广告软件
您可能感兴趣的试卷
你可能感兴趣的试题
A.禁用SSID广播
B.安装RADIUS服务器
C.启用MAC过滤
D.减小AP的功率
A.关闭不必要的账户
B.打印基线配置
C.开启访问列表
D.关闭不使用的端口
A.时间戳
B.MACtimes
C.文件描述符
D.哈希
A.DAC
B.PKI
C.HTTPS
D.TPM
A.零日漏洞
B.垃圾搜寻
C.病毒爆发
D.尾随
A.数据破坏导致不能提供服务
B.电磁侦听
C.恶意代码
D.盗窃硬件
A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
A.SQL注入
B.盗窃物理的数据库服务器
C.Cookies
D.跨站脚本
A.交换机
B.协议分析器
C.路由器
D.web安全网关
最新试题
什么是Ethereal?
用于获取防火墙配置信息的安全工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
下列属于常用的漏洞扫描工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
网络资源管理中的资源指()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用来寻找源代码错误的静态分析工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?