A.ITIL
B.COBIT
C.ISO/IEC 20000
D.ISO/IEC 27000系列
您可能感兴趣的试卷
你可能感兴趣的试题
A.停用或断网受攻击的系统
B.激活连续性计划
C.验证威胁并确定攻击的范围
D.确定流量来源并阻止相关端口
A.木马安装的后门
B.分布式拒绝服务供给
C.字典攻击
D.篡改攻击
A.不可抵赖、真实性、授权
B.不可抵赖、机密性、授权
C.机密性、真实性、授权
D.机密性、不可抵赖性、真实性
A.当环境发生变化时
B.在进行信息系统审计前
C.在安装了安全补丁后
D.在新系统上线后
A.最终用户
B.业务经理
C.安全经理
D.IT主管
A.检查网络是否与行业标准相符合
B.准确衡量控制的有效性
C.识别所有网络中的漏洞
D.防止渗透测试导致网络失效
A.逻辑简单、成本低、易于安装使用
B.很难识别IP欺骗,安全性较低
C.使用规则导致性能下降
D.日志记录有限,安全性较低
A.双因素验证
B.岗位轮换
C.职能分离
D.最小授权
A.记录在命令行中输入的命令
B.计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配
C.使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限
D.软件开发工具和编译器已从生产环境中删除
A.冗余站点
B.热站
C.温站
D.冷站
最新试题
在OSI开放系统参考模型中,会话层提供的服务是()
网络资源管理中的资源指()
什么是防火墙的内部网络?
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下列属于常用的漏洞扫描工具有()
在Windows2000系统中,下列关于NTFS描述正确的有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()