以下不是黑客攻击目的的是 ( )
A. 获取主机权限
B. 破坏数据的完整性
C. 窃取关键信息
D. 给系统打补丁
黑客在攻击实施阶段进行的步骤为 ( )(1)获取权限 (2)巩固控制 (3)寻找漏洞 (4)继续深入
A. 1-2-3-4
B. 2-4-3-1
C. 3-1-2-4
D. 1-3-2-4
对于从互联网上下载的软件,为了确保系统安全,正确的处理方式是 ( )
A. 直接打开或使用
B. 先查杀病毒再使用
C. 下载后自动安装
D. 等一段时间再使用
P2DR安全模型的核心是( ),它为安全管理提供了管理的方向和支持手段。
A. 安全策略
B. 防护
C. 检测
D. 响应