相关题目
单选题
51、网络攻击的类型包括以下哪几种?( )
单选题
50、基于主机的入侵检测始于20世纪80年代早期,通常采用查看针对可疑行为的审计记录来执行,那么它的缺点是什么呢( )
单选题
49、黑客通过Windows空会话可以实现哪些行为()( )
单选题
48、数字证书含有的信息包括( )
单选题
47、黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴( )
单选题
46、国际通用准则ISO7498-2分为( )
单选题
45、国际通用准则CC的安全保证要求结构分为( )
单选题
44、关于企业防毒体系构建的说法,错误的是( )
单选题
43、关于宏病毒的叙述正确的是?()( )
单选题
42、公司秘密包括()两类。( )
