单项选择题

A、枚举
B、脆弱性映射
C、利用
D、研究

相关考题

单项选择题 软件开发周期不包括()

单项选择题 下列关于访问控制模型说法不准确的是?()

单项选择题 属于访问控制的分类()

单项选择题 从分析方式上入侵检测技术可以分为()

单项选择题 错误报告的入侵称作什么()

单项选择题 ()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

单项选择题 一般而言,Internet防火墙建立在一个网络的()。

单项选择题 以下不属于信息系统的身份鉴别形式()。

单项选择题 以下元素中的哪个不是包括在公共密钥基础结构(PKI)?()

单项选择题 ()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

单项选择题 PKI的主要组成不包括()。

单项选择题 下面有关DES的描述,不正确的是()

单项选择题 公钥体系中,用户甲发送给用户乙的数据要用()进行加密

单项选择题 按密钥的使用个数,密码系统可以分为()

单项选择题 下面哪个安全评估机构是我国自己的计算机安全评估机构?()

单项选择题 关于风险分析的说法不正确的是()

单项选择题 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

单项选择题 数据加密是为了达到网络信息安全建设的()目的?

单项选择题 越狱是针对哪个公司产品的()

单项选择题 网络钓鱼是()