A.漏洞分析
B.入侵檢測
C.安全評估
D.端口掃描
您可能感興趣的試卷
你可能感興趣的試題
A.路由器
B.防火墻
C.交換機
D.服務器
A.會話層
B.應用層
C.網(wǎng)絡層
D.數(shù)據(jù)鏈路層
A.運行時占用資源
B.對公共網(wǎng)絡只有一個物理接口
C.只能保護單機,不能保護網(wǎng)絡系統(tǒng)
D.增加保護級別
A.電源應統(tǒng)一管理技術(shù)
B.電源過載保護技術(shù)和防雷擊計算機
C.電源和設備的有效接地技術(shù)
D.不同用途的電源分離技術(shù)
A.電梯和樓梯不能直接進入機房
B.機房進出口應設置應急電話
C.照明應達到規(guī)定范圍
D.以上說法都正確
最新試題
()指為某個資源指定安全主體(用戶或組)可以擁有怎樣的操作的過程。
SQL注入存在的危害主要表現(xiàn)在數(shù)據(jù)庫信息泄漏、()、網(wǎng)站掛馬、數(shù)據(jù)庫被惡意操作、服務器被遠程控制等幾個方面。
在Windows系統(tǒng)中,后門工具可以利用自啟動文件夾、()和Windows服務等方式來達到自啟動目的。
插件一般不能單獨運行,只能運行在程序規(guī)定的特定系統(tǒng)平臺下。
Linux操作系統(tǒng)采用()架構(gòu),整個操作系統(tǒng)是一個運行在核心態(tài)的單一的進程文件。
網(wǎng)絡釣魚總是與其仿冒的目標有很強的關(guān)系,并存在一定的迷惑性。
針對Web瀏覽器的攻擊屬于一種主動攻擊行為。
Cookie機制對Web客戶端存放的Cookie在數(shù)量和文件大小上都進行了限制,其中每一個Cookie不超過()
()是指攻擊者對被攻擊目標進行的有目的、有計劃、分步驟的信息收集和分析過程。
如果文件名為一個目錄時,當需要對其他用戶開放讀取目錄中的內(nèi)容的權(quán)限時,只需要開放“r”權(quán)限。