A) 保密性、完整性和可用性 B) 选择、意图、获取 C) 控制、身份、分析 D) 分类、信息、安排
A) 加密敏感信息 B) 监控员工活动 C) 创建数据备份 D) 阻止未经授权的网络访问
A) 勒索软件 B) 路由器 C) 软件 D) 浏览器
A) 分析交通模式 B) 提高处理速度 C) 增加存储容量 D) 保护数据的机密性
A) 分析你的浏览习惯 B) 将数据存储在云中 C) 提高网速 D) 通过互联网创建安全的私人网络
A) 定期备份数据 B) 安装软件更新 C) 创建用户账户 D) 监控可疑活动的网络流量
A) 中间人攻击 B) 网络钓鱼攻击 C) 暴力攻击 D) 拒绝服务攻击
A) 混淆视听 B) 散列 C) 编码 D) 纯文本
A) 监控网络流量的软件 B) 防病毒程序 C) 加密文件并要求支付解密密钥的恶意软件 D) 一种防火墙
A) 防火墙 B) 路由器 C) 病毒 D) 开关
A) 备份解决方案 B) 修复漏洞的软件更新 C) 一种恶意软件 D) 数据恢复技术
A) 一种网络钓鱼攻击 B) 利用恶意软件渗透网络的攻击 C) 系统地猜测密码,直到找到正确的密码为止 D) 利用社交工程欺骗用户
A) HTTPS B) SMTP C) 文件传输协议 D) 超文本传输协定
A) 一种旨在未经授权访问计算机或网络的软件 B) 一种防火墙 C) 合法的系统工具 D) 一种加密形式
A) 通过模拟攻击来评估系统的安全性 B) 开发新的软件功能 C) 制定销售战略 D) 提高网络速度
A) 加密 B) 防火墙 C) 密码 D) 恶意软件 |