多项选择题

A.蠕虫
B.宏病毒
C.特洛伊木马

相关考题

多项选择题 下列程序中,具有破坏性的是()。

多项选择题 上交易安全管理应当从以下几个方面综合考虑()。

多项选择题 以下属于安全体系设计原则的是()。

多项选择题 下列属于身份识别技术的有()。

问答题 简述网关杀毒的四种实现方式。

问答题 下一代入侵检测产品可能涉及哪些关键技术?

问答题 依据防火墙的实现形式,它可以分为哪几类?

问答题 简述进行风险评估的五个步骤。

填空题 访问OCSP 服务器查询用户证书状态时,OCSP 会返回()三种状态。

填空题 ()是面向信息系统运行阶段的安全服务产品。

填空题 认证体系的核心是()。

填空题 可以将安全策略分为()安全策略和()安全策略。

填空题 借鉴软件工程中的相关知识,对体系结构的描述经常采用()的方法,并且主要有三类视图,即()视图、()视图和()视图。

填空题 远程证明技术主要包括()、()和()三种。

填空题 ()是连接两个协议差别很大的计算机网络时使用的设备。

填空题 国际标准化组织中,最重要的两个组织是()和()。

单项选择题 数据安全的目的是实现数据的机密性、()、可控性、不可否认性,并进行数据备份和恢复。

单项选择题 人员能力成熟度模型将人员能力成熟度划分为()个级别

单项选择题 在进行风险评估时,应考虑的对应关系主要是()

单项选择题 风险评估指的是对信息和信息处理设施的威胁、()和脆弱性这三个因子及三者发生的可能性进行评估。