A. 正确 B. 错误
A. 实施策略需要的时间和资源 B. 攻击者的动机 C. 服务可用性 D. 证据保留的时间
A. 假冒源地址或用户地址的欺骗攻击 B. 抵赖做过信息的递交行为 C. 数据中途被攻击者窃听获取 D. 数据在途中被攻击者篡改或破坏
A. 随机访问存储器(RAM) B. 只读存储器(ROM) C. 磁性核心存储器 D. 磁性硬盘
A. 星型拓扑 B. 环型拓扑 C. 树状拓扑 D. 网状拓扑
A. 核心设备是集线器 B. 需要执行IP路由选择 C. 数据传输不会发生冲突 D. 基本数据单元是IP分组
A. 是万兆以太网标准 B. 支持光纤作为传输介质 C. 支持局域网与广域网组网 D. 定义了千兆介质专用接口
A. 日志与审计服务 B. 策略管理中心 C. 策略执行点 D. SPM网关
A. 支持精确关键词匹配查询 B. 不存在中心目录服务器 C. 路由算法与DHT密切相关 D. 采用随机图进行结构组织
A. ISO27002前身是ISO17799—1 B. ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部 C. ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述 D. ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施