A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
A.网络渗透和应用程序渗透不一样
B.任何时候都不要把执行计划共享给系统管理人员
C.针对性测试比盲测更有效(老师编)
D.进行渗透测试的人员不能是曾经的黑客(老师编)
A.分类、调查、遏制、分析、追踪、恢复
B.分类、调查、遏制、追踪、分析、恢复
C.分类、遏制、调查、追踪、分析、恢复
D.分类、遏制、调查、分析、追踪、恢复
A.电子传送(定期传送,有变更再传送)
B.前像转储
C.远程日志
D.区域传送
A.通过多重散列提高了取证数据的可用性
B.通过多重散列,抗抵赖性可以得到更好保护
C.多重散列实现了重要证据的知识分割
D.一个散列被碰撞后,还有另外的散列可以防止失效
最新试题
数据备份系统的基本构成包括()
构建网络安全的第一防线是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
什么是防火墙的内部网络?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用于获取防火墙配置信息的安全工具是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()