在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?
入侵检测技术可以分为误用检测和____两大类。
关于信息安全的说法错误的是____。
如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的
安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。
链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是__。
要实现有效的计算机和网络病毒防治,____应承担责任。
信息安全在通信保密阶段对信息安全的关注局限在____安全属性
什么命令关闭路由器的finger服务
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?