A.访问列表配置不正确
B.由于社会工程破坏了密码
C.连接调制解调器到网络上的计算机
D.保护网络和服务器免受病毒攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.确定是否修改经过了授权
B.升级源代码副本控制
C.源代码的人工审查
D.在源代码中插入标记说明修改情况
A.防火墙
B.路由器
C.2层交换机
D.LAN
A.系统故障日志
B.供应商可靠性特点
C.定期保养记录
D.书面预防性维修日程
A.路由器
B.网桥
C.中继器
D.网关
A.缓冲能力和平行端口
B.缓冲能力和网络控制
C.并行端口和协议转换
D.缓冲能力和协议转换
A.在线监测
B.故障报告
C.服务台报告
D.协议分析仪
A.全部用户支持
B.第一次呼叫解决问题的百分比
C.服务台的意外报告数量
D.回答电话的代理数量
A.网络层
B.会话层
C.应用层
D.传输层
A.在线监测报告
B.故障报告
C.服务台报告
D.反应时间报告
A.程序员访问产品源代码和目标数据库
B.批量程序升级
C.操作员在测试完成之前升级控制库和产品版本
D.只读方式获取源代码
最新试题
企业实施隐私政策是出于什么目的()
哪一项可确保新建设的数据仓库满足公司需求()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
实施并行测试的主要原因是()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
下列哪一项可用于评估IT运营效率()
在评估企业资源规划(ERP)实施供应商时,信息系统审计师应首先建议执行()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
审查EUC终端用户用户有关的制度和流程时,审计师是要评估哪种类型的控制()