摘要: 间谍软件是放在你的计算机中能秘密随收集信息的并把它们传给广告商或其他相关人的程序。()[阅读全文:]
摘要: 数据库是一个服务于某一核心目标的数据的、有组织的集合。()[阅读全文:]
摘要: 从防火墙结构上分,防火墙主要有单一主机防火墙和分布式防火墙两种。()[阅读全文:]
摘要: 防火墙的产生动因之一是防范非法用户的人侵,为主机或局域网提供安全防护。()[阅读全文:]
摘要: 互联网信息服务管理办法(国务院令第292号2000年9月25日起施行)()[阅读全文:]
摘要: 电信条例(国务院令第291号2001年9月25日起施行)()[阅读全文:]
摘要: 资产识别阶段应对组织中的资产进行识别和赋值。保密性、完整性和可用性是评价资产的三个安全属性。()[阅读全文:]
摘要: 完整的DNS名字由不超过260个英文字符组成。()[阅读全文:]
摘要: 入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()[阅读全文:]
摘要: 服务器按照其提供的服务类型主要分为DNS(域名)服务器、WWW(全球信息网)服务器(通常被简称为Web服务器)、以及邮件服务器等。()[阅读全文:]