A. 问卷调查
B. 人员访谈
C. 渗透性测试
D. 手工检查
[单选题]在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查
[单选题]在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A . 问卷调查B . 人员访谈C . 渗透性测试D . 手工检查
[填空题] 在通用入侵检测模型中,()可以由系统安全策略、入侵模式等组成。
[填空题] 系统安全措施有();()、病毒防治和入侵检测系统。
[多选题]在安全评估过程中,安全威胁的来源包括( )A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界
[多选题]在安全评估过程中,安全威胁的来源包括( )A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界
[多选题]在安全评估过程中,安全威胁的来源包括A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界
[多选题]在安全评估过程中,安全威胁的来源包括( )A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界
[多选题]在安全评估过程中,安全威胁的来源包括( )A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界
[多选题]在安全评估过程中,安全威胁的来源包括( )A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界