A.管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 B.通常用隐患扫描(Scanner)来代替风险评估 C.“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间的协调也是难题 D.信息安全需求难以确定
A.奔腾III至强处理器 B.奔腾III处理器 C.赛扬处理器 D.奔腾(r)II处理器
A.网络安全设备或网络安全监控系统监测到的安全告警信息 B.政府相关部门或上级主管单位、有限公司通报的安全事件信息 C.安全事件投诉
A.系统和网络日志文件 B.目录和文件中的不期望的改变 C.程序执行中的不期望行为 D.物理形式的入侵信息
A.口令蠕虫病毒 B.CIH病毒 C.红色代码病毒 D.尼姆达(Nimda)病毒