A.弱點挖掘
B.信息收集
C.身份隱藏
D.后門植入
您可能感興趣的試卷
你可能感興趣的試題
A.數(shù)據(jù)的機(jī)密傳輸
B.避免攻擊者的惡意攻擊
C.保證信息的完整性
D.版權(quán)保護(hù)
A.系統(tǒng)整體架構(gòu)以及單系統(tǒng)運行風(fēng)險
B.跨系統(tǒng)運行風(fēng)險
C.系統(tǒng)資產(chǎn)實體組件風(fēng)險
D.管理和作業(yè)風(fēng)險
A.數(shù)字簽名
B.數(shù)字證書
C.SET協(xié)議
D.S-HTTP協(xié)議
A.系統(tǒng)內(nèi)重要用戶行為
B.系統(tǒng)資源的異常
C.重要系統(tǒng)命令的使用
D.安全漏洞
A.限制口令的最小長度
B.設(shè)定口令的復(fù)雜度
C.定期更換口令
D.使用一次性密碼
最新試題
企業(yè)網(wǎng)絡(luò)安全政策的制定應(yīng)考慮以下哪些因素()
以下最有效的防范上傳漏洞的方式是什么()
在PKI系統(tǒng)中,受理、錄入、審核并批準(zhǔn)或否決用戶的證書申請(或廢除請求)的機(jī)構(gòu)稱為是()
在公網(wǎng)上使用PSec加密數(shù)據(jù)具有哪些優(yōu)點()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
安全策略實施的步驟包括()
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
以下哪項不屬于恢復(fù)階段的范圍()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
下面對于WindowsDNS日志功能的說法,其中錯誤的是()