A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
您可能感兴趣的试卷
你可能感兴趣的试题
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
A.安全日志
B.安全方针
C.审计方针
D.配置设置
A.记录和审计访问违规
B.识别和链接数据文件索引
C.系统安全控制得到整合
D.识别系统和数据资源
A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试
A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性
A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要
A.基本验证
B.自注册服务
C.基于表单的验证
D.摘要验证
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是企业内部网络的DMZ区?
什么是Ethereal?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用于获取防火墙配置信息的安全工具是()
恶意代码的静态分析工具有()
下列属于常用的漏洞扫描工具有()
什么是防火墙的外部网络?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。