A、降低风险
B、规避风险
C、转移风险
D、放弃风险
答案:B
A、降低风险
B、规避风险
C、转移风险
D、放弃风险
答案:B
A. 收藏夹
B. 书签
C. COOKIE
D. https
A. 网络自由
B. 网络速度
C. 网络安全
D. 网络信息
A. ISO/IEC15408
B. 802.11
C. GB/T 20984
D. X.509
A. 对用户知识要求高、配置、操作和管理使用过于简单,容易遭到攻击
B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞
B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的
C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失
D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的
A. 访问控制的粒度
B. 数据库的大小
C. 关系表中属性的数量
D. 关系表中元组的数量
A. 打对方提供的电话进行退票
B. 上网搜索一下相关信息
C. 致电航空公司官方客服进行核实
A. 避免系统软硬件的损伤
B. 监视系统用户和维护人员的行为
C. 保护组织的信息资产
D. 给入侵行为制造障碍,并在发生入侵后及时发现,准确记录
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
A. PROGRAMFILES
B. WINDOWS
C. SYSTEMVOLUMEINFORMATION
D. TEMP