A、具有较高的安全性
B、控制粒度较大
C、配置效率不高
D、具有较高的灵活性
答案:D
A、具有较高的安全性
B、控制粒度较大
C、配置效率不高
D、具有较高的灵活性
答案:D
A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%
B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢
C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问
D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问
A. 正确
B. 错误
A. 系统工程的基本理论的技术实现 是方法论,不是技术实现。
B. 系统工程是一种对所有系统都具有普遍意义的科学方法
C. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
D. 系统工程是一种方法论
A. 评估对象(TOE)
B. 保护轮廊(PP)
C. 安全目标(ST)
D. 评估保证级(EAL)
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
A. 正确
B. 错误
A. 降低计算机的使用寿命
B. 容易宕机
C. 部分已安装的系统安全补丁无法生效
D. 无法及时获取统一下发的安全策略
A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
B. ATM机可能遭遇病毒侵袭
C. ATM机无法被黑客通过网络进行攻击
D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
A. 电信研究机构
B. 国务院标准化行政主管部门
C. 网信部门
D. 电信企业