A.最小特权原则 B.最大特权原则 C.最高特权原则 D.特权受限原则
A.确保数据不能被未经过授权的用户执行存取操作 B.防止未经过授权的人员删除和修改数据 C.向数据库系统开发商索要源代码,做代码级检查 D.监视对数据的访问和更改等使用情况
A.进行TCP连接 B.进行DDoS攻击 C.进行ARP攻击 D.获取口令
A.产品能够从一个中央位置进行远程安装、升级 B.产品的误报、漏报率较低 C.产品提供详细的病毒活动记录 D.产品能够防止企业机密信息通过邮件被传出
A.技术B.制度C.人D.资金
A.字符串匹配 B.访问控制技术 C.入侵检测技术 D.防病毒技术
A.国际注册信息系统审计师(简称CISA. B.高级信息安全管理师 C.国际注册信息安全专家(简称CISSP) D.注册信息安全专业人员(简称CISP)
A.提供丰富的文本、图形、图像、音频和视频等信息 B.便于信息浏览获取 C.一个物理网络 D.基于互联网的、最大的电子信息资料库
A.跟踪黑客在你系统中的活动 B.采用“蜜罐”技术 C.判断帐号是否被恶意克隆等影响 D.参考审计日志
A.拥塞攻击 B.信号干扰 C.网络窃听 D.篡改攻击