黑客在攻击实施阶段进行的步骤为 ( )(1)获取权限 (2)巩固控制 (3)寻找漏洞 (4)继续深入
A. 1-2-3-4
B. 2-4-3-1
C. 3-1-2-4
D. 1-3-2-4
对于从互联网上下载的软件,为了确保系统安全,正确的处理方式是 ( )
A. 直接打开或使用
B. 先查杀病毒再使用
C. 下载后自动安装
D. 等一段时间再使用
P2DR安全模型的核心是( ),它为安全管理提供了管理的方向和支持手段。
A. 安全策略
B. 防护
C. 检测
D. 响应
在安全模型中,( )是指入侵开始到成功侵入系统的时间,即攻击所需时间。
A. 保护时间
B. 检测时间
C. 响应时间
D. 系统暴露时间