A.信息收集
B.漏洞分析與目標選定
C.拒絕服務攻擊
D.嘗試漏洞利用
您可能感興趣的試卷
你可能感興趣的試題
A.采用某一套通信規(guī)則或標準
B.采用同一種操作系統(tǒng)
C.用同一種電纜互連
D.用同一種程序設計語言
A.不感染、依附性
B.不感染、獨立性
C.可感染、依附性
D.可感染、獨立性
A.進行用戶身份的鑒別
B.進行用戶行為的審計
C.建立安全的網(wǎng)絡通信
D.對網(wǎng)絡邊界進行訪問控制
A.信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎
B.信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡拓撲結構為基礎
C.信息安全策略是以信息系統(tǒng)風險管理為基礎
D.在信息系統(tǒng)尚未建設完成之前,無法確定信息安全策略
A.防止出現(xiàn)數(shù)據(jù)范圍以外的值
B.防止出現(xiàn)錯誤的數(shù)據(jù)處理順序
C.防止緩沖區(qū)溢出攻擊
D.防止代碼注入攻擊
最新試題
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權授予給其他人?()
下面對自由訪問控制(DAC)描述正確的是()。
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
有關Kerberos說法下列哪項是正確的?()
從業(yè)務角度出發(fā),最大的風險可能發(fā)生在哪個階段?()
Kerberos可以防止以下哪種攻擊?()
及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
Kerberos依賴什么加密方式?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()