A.堆栈
B.二维表
C.指针链接
D.树形层次结构
您可能感兴趣的试卷
你可能感兴趣的试题
A.确保数据在预定的一段时间内的可用性和机密性
B.确保数据在预定的一段时间内的完整性和可用性
C.确保数据在预定的一段时间内的完整性和机密性
D.确保数据在预定的一段时间内的完整性、机密性和可用性
A.使用自动静态分析工具检测这类错误
B.使用数据流分析降低这类错误
C.对输入进行验证确保输入的数值在允许的范围内
D.使用强字符编码
A.终端用户的认可
B.内部审计的认可
C.信息安全人员的支持
D.执行管理层的支持
A.数据的可用性
B.审计人员的经验
C.抽样的方法
D.审计范围
A.数据证书和硬件令牌
B.会话时间控制和安全传输层协议(TLS)
C.双因素验证
D.带特殊字符的口令
A.定时重启
B.可信恢复
C.冷启动
D.旁路重启
A.识别法规要求
B.执行风险评估
C.评审安全基线配置
D.评审之前的审计报告
A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
最新试题
网络资源管理中的资源指()
用来寻找源代码错误的静态分析工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
用倒影射单字母加密方法对单词computer加密后的结果为()
下面哪些是SAN的主要构成组件()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
数据备份系统的基本构成包括()