A.C1級
B.B、C2級
C.C、B1級
D.D、B2級
您可能感興趣的試卷
你可能感興趣的試題
A、如何確定自己的身份,如利用一個帶有密碼的用戶帳號登錄
B、賦予用戶對文件和目錄的權限
C、保護系統(tǒng)或主機上的數(shù)據不被非認證的用戶訪問
D、提供類似網絡中“劫持”這種手段的攻擊的保護措施
A、標志用戶身份及身份鑒別
B、按訪問控制策略對系統(tǒng)用戶的操作進行控制
C、防止用戶和外來入侵者非法存取計算機資源
D、檢測攻擊者通過網絡進行的入侵行為
A、可信任計算機系統(tǒng)評估標準(TCSEC)
B、信息技術安全評價準則(ITSEC)
C、信息技術安全評價聯(lián)邦準則(FC)
D、CC標準
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
以下哪種不是堆溢出的利用方法?()
以下關于webshell描述錯誤的是()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關于信息安全管理體系說法不正確的是()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()
下面有關信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()
信息安全管理的戴明環(huán)模型(PDCA模型),其中對“A”環(huán)節(jié)的信息安全管理活動描述較為準確的是()
很多遠程管理軟件都被黑客利用當作系統(tǒng)后門和木馬程序使用,請問以下哪個屬于可以被當作木馬或后門使用的遠程管理軟件?()
特洛伊木馬的根本性特征是()