A.獨占資源、惡意使用
B.試圖闖入或成功闖入、冒充其他用戶
C.安全審計
D.違反安全策略、合法用戶的泄漏
您可能感興趣的試卷
你可能感興趣的試題
A、no bootnet work
B、no service config
C、no boot config
D、no service network
A、至少8位含數(shù)字、大小寫、特寫字符的密碼
B、遠程連接的并發(fā)數(shù)目
C、訪問控制列表
D、超時退出
A、過濾惡意和垃圾路由信息
B、控制網(wǎng)絡的垃圾信息流
C、控制未授權的遠程訪問
D、防止DDoS攻擊
A、Rlogin
B、NNTP
C、Finger
D、NFS
A、安全域邊界
B、服務器區(qū)域邊界
C、可信網(wǎng)絡區(qū)域和不可信網(wǎng)絡區(qū)域之間
D、根據(jù)網(wǎng)絡特點設計方案
最新試題
信息系統(tǒng)等級保護實施過程有()
在PKI系統(tǒng)中,受理、錄入、審核并批準或否決用戶的證書申請(或廢除請求)的機構稱為是()
以下哪項不屬于恢復階段的范圍()
下列哪項法規(guī)旨在保護個人隱私和數(shù)據(jù)安全()
下列哪種安全措施可防止惡意軟件感染計算機()
當web服務器訪問人數(shù)超過了設計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
在制定安全策略時,應考慮哪個因素來保護組織的機密信息()
下列哪種備份類型備份所有更改的文件()
下列哪種安全控制技術基于定義和強制安全策略()
網(wǎng)絡與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡與信息安全漏洞和隱患發(fā)現(xiàn)相關工作時,禁止破壞被測系統(tǒng)及相關數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關數(shù)據(jù)完整性的高危操作包括()