A.哄骗(spoofing) B.字典攻击(dictionary attack) C.拒绝服务(DoS) D.WinNuk
A.增加 B.减少 C.保持不变 D.不可预知
A.消减风险 B.接受风险 C.忽略风险 D.转移风险
A.了解工作流程 B.调查各个沟通渠道 C.了解各人的职责和权限 D.调查连接员工的网络
A.隔离性 B.一致性 C.原子性 D.持久性
A.可信的主要目的是要建立起主动防御的信息安全保障体系 B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念 C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信 D.可信计算平台出现后会取代传统的安全防护体系和方法
A、业务连续性自我审计 B、资源恢复分析 C、风险评估 D、差异分析
A.连接网络,无需网卡 B.连接具有以太网适配器的网络 C.替换所有连接 D.连接显示器
A.信息系统安全方针 B.访问控制列表 C.口令管理 D.系统配置文件
A.应用层 B.物理层 C.会话层 D.网络层