A) 默認信任內部網絡 B) 只驗證使用者,不驗證設備 C) 「永不信任,始終驗證」. D) 只在網絡邊界實施安全控制
A) SQL注入 B) 跨站腳本攻擊(XSS) C) 資料整合分析. D) 分布式阻斷服務攻擊(DDoS)
A) 加密數據傳輸 B) 檢測系統漏洞 C) 過濾網絡流量. D) 備份重要數據
A) 利用社交媒體平台進行市場調查 B) 通過心理操控誘導人們泄露敏感信息. C) 建立企業社交網絡 D) 分析社交網絡數據的技術
A) 對稱加密. B) 非對稱加密 C) 哈希函數 D) 數字簽名
A) 應用程式識別 B) 入侵防禦 C) 物理隔離網絡. D) 深度封包檢測