A.访问的时间
B.安全的分类
C.拒绝访问尝试
D.相关的身份级别
您可能感兴趣的试卷
你可能感兴趣的试题
A.必须实施变更并在系统日志中留下标记
B.必须立即执行变更然后提交给变更控制委员会
C.必须快速进行测试和批准
D.必须在下一次变更控制委员会的会议上优先讨论
A.以附件的形式对敏感信息进行加密
B.将敏感信息分成多个邮件发送
C.对包含敏感信息的邮件进行电子签名
D.将要发送的敏感信息保存在加密的硬盘分区中
A.数据保管者
B.数据创建人
C.数据所有者
D.数据的用户
A.策略执行
B.冗余检查
C.扩展验证
D.文件分配
A.有线网络和无线网络的网络验证
B.仅无线网络的网络验证
C.使用AES的无线网络加密
D.使用SSL的无线网络加密
A.数据分析
B.可行性分析
C.业务影响分析
D.成本效益分析
A.主体和客体的标识
B.主体和客体的敏感标签
C.工作职能和角色分配
D.信息源和目的地址
A.因为采用了多路复用技术,所有不容易被拦截侦听
B.因为有加密,所以不容易被拦截侦听
C.容易被拦截侦听
D.是否被拦截侦听取决于信号强度
A.监控漏洞和威胁
B.定义漏洞修补的优先级
C.实现补丁自动部署
D.建立系统清单
A.业务论证
B.利益相关方沟通
C.实施的变更数量
D.涉及的组件清单
最新试题
下面哪些是SAN的主要构成组件()
什么是Ethereal?
恶意代码的静态分析工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Linux系统中,显示内核模块的命令是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在OSI开放系统参考模型中,会话层提供的服务是()
构建网络安全的第一防线是()