A、安全策略
B、管理策略
C、控制策略
D、訪問策略
您可能感興趣的試卷
你可能感興趣的試題
A、最大程度共享策略
B、顆粒大小策略
C、存取類型控制策略
D、只需策略
A、可行性
B、系統(tǒng)靈活性
C、用戶地方便性
D、完整性
A、可行性
B、系統(tǒng)靈活性
C、用戶地方便性
D、完整性
A、數(shù)據(jù)加密
B、數(shù)據(jù)庫加密
C、口令保護
D、數(shù)據(jù)審計
A、數(shù)據(jù)加密
B、數(shù)據(jù)庫加密
C、口令保護
D、數(shù)據(jù)審計
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
近期網(wǎng)絡(luò)上出現(xiàn)一款名為黑暗幽靈(DCM)的木馬,其通過劫持網(wǎng)絡(luò)中的自動更新服務(wù),可在主機無漏洞的情況下將其感染,并且該木馬將數(shù)據(jù)封裝成固定包頭的DNS請求包,發(fā)送到若干大型網(wǎng)站來實現(xiàn)數(shù)據(jù)傳輸。請問,對于該木馬正確的描述是()
信息安全管理常用的戴明環(huán)境型(PDCA模型)中,不包含以下哪一項?()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應(yīng)模式,下列哪種掃描不會返回RST報文?()
IP地址的地理信息是進行信息收集時非常重要的信息,以下關(guān)于IP地理信息的陳述錯誤的是()
木馬程序為了實現(xiàn)其特殊功能,一般不應(yīng)具有哪種性質(zhì)?()
“蘇拉克”木馬是2015下半年來持續(xù)爆發(fā)的木馬,該木馬感染了大量的計算機,其主要傳播釋放是直接在ghost鏡像中植入木馬,然后將ghost鏡像上傳到大量網(wǎng)站提供給用戶下載,此外,近期也發(fā)現(xiàn)該木馬的win8、win10版本通過oem激活工具植入用戶電腦中。由于該木馬的主要模塊名為“surak.sys”,且通過分析得知該木馬的項目名稱即為“surak”,因此將其取名“蘇拉克”木馬。請問,對該木馬特點描述錯誤的是()
下面有關(guān)信息安全管理中常用戴明環(huán)模型(PDCA模型)說法中錯誤的是()
以下哪種不是堆溢出的利用方法?()
密鑰管理規(guī)則是整個加密體系中保證數(shù)據(jù)安全非常重要的一環(huán),以下哪條加密原則是錯誤的?()
木馬用來隱藏自身進程或線程的技術(shù)包括()