A、寄生性
B、传染性
C、潜伏性
D、唯一性
答案:D
A. 网络IP地址及分配规则
B. 用户手册
C. 企业标准编码
D. 公司的域名
A. 破坏数据
B. 窃取数据
C. 破坏系统
D. 阻塞网络
A. 资产识别是指对需要保护的资产和系统等进行识别和分类
B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
A. 选择资源丰富的网站下载
B. 关闭杀毒软件,提高下载速度
C. 下载完成后直接打开下载文件
D. 下载软件时,最好到软件官方网站或者其他正规软件下载网站下载
A. 传输层、网络接口层、互联网络层
B. 传输层、互联网络层、网路接口层
C. 互联网络层、传输层、网络接口层
D. 互联网络层、网络接口层、传输层
A. 风险过程
B. 工程过程
C. 保证过程
D. 评估过程
A. 带细菌的磁盘
B. 已损坏的磁盘
C. 具有破坏性的特制程序
D. 被破坏了的程序
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
A. 表
B. 视图
C. 存储过程
D. 触发器
A. 电磁泄漏防护技术的总称
B. 物理访问控制系统的总称
C. 一种生物识别技术
D. 供热、通风、空调和冰箱等环境支持系统的简称