A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
A、仅在新建网络时需要
B、可关闭被管对象
C、可根据要求收集系统状态信息
D、可获取系统重要变化信息
A、资产识别
B、威胁识别
C、风险识别
D、脆弱性识别
()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。
A、安全授权
B、安全管理
C、安全服务
D、安全审计
A、最初由Mirabils公司提出
B、主要由IEEE负责制定
C、所有IM系统都使用统一标准
D、RFC2778描述了IM系统的功能