A. 控制目标计算机 B. 删除入侵记录 C. 发现漏洞 D. 伪造信息
A. 社会工程学 B. 拒绝服务 C. 获取权限 D. 非法访问
A. 服务可用性 B. 访问控制和审计追踪 C. 用户隐私保护 D. 恶意代码检测与防护
A. 抹除入侵记录,避免被管理员发现 B. 方便管理员发现漏洞 C. 维护计算机系统 D. 更新新版本软件
A. 拒绝服务攻击 B. 网络监听 C. 植入木马 D. 重放攻击
A. 获取主机权限 B. 破坏数据的完整性 C. 窃取关键信息 D. 给系统打补丁
A. 1-2-3-4 B. 2-4-3-1 C. 3-1-2-4 D. 1-3-2-4
A. 直接打开或使用 B. 先查杀病毒再使用 C. 下载后自动安装 D. 等一段时间再使用
A. 安全策略 B. 防护 C. 检测 D. 响应
A. 保护时间 B. 检测时间 C. 响应时间 D. 系统暴露时间