A.木马
B.SQL注入
C.竞争条件
D.生日攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统管理员
B.系统用户
C.变更控制委员会
D.技术管理团队
A.确定的目标
B.有限的时间段
C.秘密的方法
D.管理层的批准
A.可能执行了恶意代码
B.破坏了职责分离
C.不必要的代码复杂性
D.不必要的进程隔离
A.包含敏感信息的日志
B.包含系统调用的日志
C.写系统资源的程序
D.写用户目录的程序
A.误接受率FAR
B.误拒绝率FRR
C.相等错误率EER
D.误判率FIR
A.加密
B.验证
C.消磁
D.数据防泄漏DLP
A.判断事件发生时能否及时响应
B.需要计算机安全事件影响团队评估损害情况
C.恢复受影响系统的控制
D.允许事件继续进行并沿着线索追溯事件开始
A.SYN洪泛攻击
B.暴力破解
C.端口扫描
D.木马
A.数据标记化Data Tokenization
B.字段级加密Field level encryption
C.行级数加密Row level encryption
D.批量数据哈希Batch hash
A.入侵防御系统IPS
B.射频识别扫描RFID Scanner
C.防篡改Anti-tampering
D.安全读卡器Secure card reader
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
下列属于常用的漏洞扫描工具有()
用倒影射单字母加密方法对单词computer加密后的结果为()
恶意代码的静态分析工具有()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在OSI开放系统参考模型中,会话层提供的服务是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
构建网络安全的第一防线是()