A.减少组成员
B.完整日志记录
C.使用签出程序
D.进行特权提升
您可能感兴趣的试卷
你可能感兴趣的试题
A.IP欺骗
B.中间人攻击
C.碎片攻击
D.SYN洪泛攻击
A.可以不需要管理权限运行
B.可以不需要客户端运行
C.可以使用随机端口
D.可以在不同平台上运行
A.应用层
B.传输层
C.网络层
D.数链层
A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
最新试题
构建网络安全的第一防线是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
下面哪些是SAN的主要构成组件()
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是Ethereal?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Linux系统中,显示内核模块的命令是()