A、 技术
B、 策略
C、 管理制度
D、 人
答案:D
A、 技术
B、 策略
C、 管理制度
D、 人
答案:D
A. 账号密码被盗
B. 电脑或手机中妻
C. 网上诈骗
D. 个人信息泄露
A. 线性拓扑
B. 星性拓扑
C. 树状拓扑
D. 网孔形拓扑
A. 电话
B. 邮件
C. 短信
D. 微信
A. 进行漏洞扫描,针对高危漏洞进行补丁修复。
B. 检查安全配置基线,对不符合项进行修正。
C. 安装蜜罐,捕获可能的黑客攻击。
D. 检查对外开放端口,关闭不必要的服务端口。