A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
您可能感兴趣的试卷
你可能感兴趣的试题
A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
A.安全日志
B.安全方针
C.审计方针
D.配置设置
A.记录和审计访问违规
B.识别和链接数据文件索引
C.系统安全控制得到整合
D.识别系统和数据资源
A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试
A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性
A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要
最新试题
下列说法中服务器端口号的说法正确的是()
构建网络安全的第一防线是()
用来寻找源代码错误的静态分析工具是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
数据备份系统的基本构成包括()
什么是Ethereal?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()