A、针对性、交流性、科学性、推象性、近似性、局限性
B、针对性、交流性、科学性、近似性、局限性
C、针对性、交流性、具体性、近似性、局限性
D、针对性、交流性、透明性、近似性、局限性
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
A、10Mbps
B、20Mbps
C、54Mbps
D、100Mbps
A、溢出攻击
B、钓鱼攻击
C、邮件炸弹攻击
D、拒绝服务攻击
系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。
A、系统开发人员和系统操作人员应职责分离
B、信息化部门领导安全管理组织,一年进行一次安全检查
C、用户权限设定应遵循“最小特权”原则
D、在数据转储、维护时要有专职安全人员进行监督