A.脆弱性.威脅
B.威脅.弱點
C.威脅.脆弱性
D.弱點.威脅
您可能感興趣的試卷
你可能感興趣的試題
A.采集.加工.存儲.傳輸.檢索
B.采集.處理.傳輸.檢索
C.生產.加工.存儲.傳輸.檢索
D.生產.處理.傳輸.檢索
A.損害互聯網運行安全
B.擾亂社會主義市場經濟秩序和社會管理秩序
C.對個人造成精神創(chuàng)傷
D.破壞國家安全和社會穩(wěn)定
A.《信息網絡傳播保護條例》
B.《中華人民共和國電信條例》
C.《互聯網上網服務營業(yè)場所管理條例》
D.《中華人民共和國計算機信息系統(tǒng)安全保護條例》
A.《計算機信息網絡國際聯網管理暫行規(guī)定》
B.《中華人民共和國計算機信息系統(tǒng)安全保護條例》
C.《計算機信息網絡國際聯網管理暫行規(guī)定實施辦法》
D.《中華人民共和國電信條例》
A.1994年2月28日
B.2004年8月28日
C.2005年4月1日
D.2005年6月23日
最新試題
以下能實現端口掃描的軟件有()。
截止2013年,歐洲的全球衛(wèi)星導航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導航服務。
刪除重要文件使用系統(tǒng)自帶的刪除功能即可,數據就不可能會恢復了。
與局域網相比,城域網的連接距離更長、連接的計算機數量更多,主要采用雙絞線作為傳輸介質。
中國互聯網協(xié)會什么時間發(fā)布了《文明上網自律公約》()。
發(fā)生信息安全緊急事件時,可采?。ǎ┐胧?。
為了阻止非法用戶接入無線網絡,僅允許合法用戶訪問網絡,可以通過過濾每個網絡設備中的MAC地址來限制或允許用戶訪問無線網絡。
很多惡意網頁使用的是ActiveX或者Applet、JavaScript控件來入侵,所以如果在瀏覽器中禁止ActiveX控件和Java腳本就可以避免被修改。
不屬于網絡攻擊的攻擊掃尾階段的任務是()。
按照服務對象不同,云計算可以分為?()