相关题目
单选题
487、如果一个企业注重于数据的保密性,则建议其使用哪种访问控制模型()
单选题
486、哪些不属于Windows系统上存在的日志文件?()
单选题
485、状态检测防火墙对数据包的抽取包括()。
单选题
484、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()
单选题
483、强制访问控制( )是主体和客体都有一个固定的安全属性,系统通过比较客体和主体的安全属性,根据已经确定的访问控制规则限制来决定主体是否可访问客体。关于强制访问控制模型,下面说法错误的是()
单选题
482、电子邮件的安全威胁不包括( )
单选题
481、“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()。
单选题
480、宏病毒是一种专门感染微软office格式文件的病毒,下列不可能感染该病毒的文件是()
单选题
479、以下不是上网行为管理产品的功能的是()。
单选题
478、在信息收集与分析中,攻击者最轻易获取的信息的方式是()
