- A.不需要侵入受攻击的系统
- B.以窃取目标系统上的机密信息为目的
- C.导致目标系统无法处理正常用户的请求
- D.如果目标系统没有漏洞,远程攻击就不可能成功
- A.该蠕虫利用Unix系统上的漏洞传播
- B.窃取用户的机密信息,破坏计算机数据文件
- C.占用了大量的计算机处理器的时间,导致拒绝服务
- D.大量的流量堵塞了网络,导致网络瘫痪
- A.计算机网络带宽和速度大大提高。
- B.计算机网络采用了分组交换技术。
- C.计算机网络采用了电路交换技术
- D.计算机网络的可靠性大大提高。
- A.直接的个人通信;
- B.共享硬盘空间、打印机等设备
- C.共享计算资源
- D.大量的数据交换。
- A.人
- B.技术
- C.模型
- D.客体
- A.20世纪50年代
- B.20世纪60年代
- C.20世纪80年代
- D.20世纪90年代
- A.风险管理
- B.访问控制
- C.消除风险
- D.回避风险
- A.PDR把安全对象看作一个整体
- B.PDR作为系统保护的一道防线
- C.PDR采用定性评估与定量评估相结合
- D.PDR的关键因素是人
- A.专网时代
- B.PC时代
- C.多网合一时代
- D.主机时代
- A.管理的脆弱性
- B.应用的脆弱性
- C.网络软,硬件的复杂性
- D.软件的脆弱性