A.惡意用戶利用擠占帶寬、消耗系統(tǒng)資源等攻擊方法
B.惡意用戶利用系統(tǒng)的安全漏洞對系統(tǒng)進行未授權的訪問或破壞
C.合法用戶由于誤操作造成網(wǎng)絡或系統(tǒng)不能正常提供服務
D.惡意用戶利用病毒、蠕蟲、特洛伊木馬等其他惡意代碼破壞網(wǎng)絡可用性或竊取網(wǎng)絡中數(shù)據(jù)
您可能感興趣的試卷
你可能感興趣的試題
A.《電信網(wǎng)和互聯(lián)網(wǎng)安全防護管理指南》
B.《電信網(wǎng)和互聯(lián)網(wǎng)安全等級保護實施指南》
C.《電信網(wǎng)和互聯(lián)網(wǎng)安全風險評估實施指南》
D.《電信網(wǎng)和互聯(lián)網(wǎng)災難備份及恢復實施指南》
A.打擊報復竊取信息的相關人員
B.有權向有關主管部門舉報、控告
C.調(diào)查泄密者
D.要求賠償
A.Dual-homed方式
B.Dual-host方式
C.Screened-host方式
D.Screened-subnet方式
A.不得入網(wǎng)
B.維護人員確認即可入網(wǎng)
C.領導認可后即可入網(wǎng)
D.經(jīng)安全驗收執(zhí)行部門及維護部門的領導特批許可后即可以上線
A.ps
B.ls
C.find
D.df
最新試題
通過分析系統(tǒng)日志可以對下面哪些攻擊行為進行有效的監(jiān)控和分析?()
統(tǒng)一檢查支持的方式有哪幾種()
應用軟件采用安全的編程優(yōu)點有()
下列有助于管理員抵御針對網(wǎng)站的SQL注入的方法有哪些()
風險評估包括以下哪些部分()
關于Oracle數(shù)據(jù)庫加固要求合理的有()
關于設備入網(wǎng)安全驗收的目的,下列說法正確的是()
以下屬于客戶信息保護操作手段的有()
以下關于Linux用戶和組的描述,正確的是()
關于checkpoint防火墻設備配置要求描述合理的有()