A.散列
B.开始文件保管流程的书面工作
C.拍摄屏幕截图
D.获得系统镜像
E.反编译
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性
B.可用性
C.继任规划
D.完整性
A.代码审查
B.渗透测试
C.协议分析仪
D.漏洞扫描
A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
A.用户权限审查
B.强制休假
C.职责分离
D.工作职能轮换
A.密码安全
B.定期审计
C.基线管理
D.个人责任
A.跨站脚本
B.缓冲区溢出
C.头操纵
D.SQL注入
A.反病毒程序把正常应用程序标识为恶意软件。
B.虹膜扫描仪拒绝给佩戴隐形眼镜的用户授权。
C.用户输入错误密码的次数太多了,用户账户被锁定。
D.IDS没有识别出缓冲区溢出。
A.设计回顾
B.基线报告
C.脆弱性扫描
D.代码审查
A.捕鲸式网络钓鱼
B.模仿
C.提权
D.鱼叉式网络钓鱼
最新试题
什么是防火墙的外部网络?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是企业内部网络的DMZ区?
在OSI开放系统参考模型中,会话层提供的服务是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows系统中域控制器能够容纳SID的数量是()
在Linux系统中,显示内核模块的命令是()
用于获取防火墙配置信息的安全工具是()
下列属于常用的漏洞扫描工具有()