A缓冲器溢出
BSQL注入攻击
C电话联系组织机构的接线员询问用户名和口令
D利用PK/CA构建可信网络
(单选题)
下面哪一项是对IDS的正确描述?()
答案解析
下面哪一项是对于通信组件失败/错误的控制()。
下面哪一项是恢复临界系统的最合理方案?()
下面哪一项是黑客用来实施DDOS攻击的工具?()
在应用软件的执行时,下面哪一项是最大风险()。
下面哪一项是评估硬件维护过程控制最有效的方法?()
下面哪一项是使用基于风险方法的审计计划的好处()。
下面哪一项是恢复非关键系统的最合理方案?()
下面哪一项是监理单位在招标阶段质量控制的内容?()