A.策略执行
B.冗余检查
C.扩展验证
D.文件分配
您可能感兴趣的试卷
你可能感兴趣的试题
A.有线网络和无线网络的网络验证
B.仅无线网络的网络验证
C.使用AES的无线网络加密
D.使用SSL的无线网络加密
A.数据分析
B.可行性分析
C.业务影响分析
D.成本效益分析
A.主体和客体的标识
B.主体和客体的敏感标签
C.工作职能和角色分配
D.信息源和目的地址
A.因为采用了多路复用技术,所有不容易被拦截侦听
B.因为有加密,所以不容易被拦截侦听
C.容易被拦截侦听
D.是否被拦截侦听取决于信号强度
A.监控漏洞和威胁
B.定义漏洞修补的优先级
C.实现补丁自动部署
D.建立系统清单
A.业务论证
B.利益相关方沟通
C.实施的变更数量
D.涉及的组件清单
A.实施包过滤防火墙
B.安装基于主机的入侵检测系统(HIDS)
C.用交换机实施逻辑网络分段
D.实施强身份验证技术
A.只能团队的人员疏散撤离
B.激活备用站点的测试
C.全面的模拟紧急情况及后续响应功能
D.由响应团队具体测试单个应急响应功能
A.自动漏洞扫描
B.评审自动补丁部署报告
C.定期由安全团队进行漏洞扫描
D.定期进行第三方漏洞评估
A.道德的,因为这个工具有助于验证病毒扫描工具的有效性
B.道德的,因为任何有经验的程序员都能够创建这样的工具
C.不道德,因为该工具有可能被传播到互联网上
D.不道德,因为生成任何种类的病毒都是有害的
最新试题
什么是Ethereal?
在Linux系统中,显示内核模块的命令是()
Linux系统下,Apache服务器的配置文件是()
下面哪些是SAN的主要构成组件()
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
下列属于常用的漏洞扫描工具有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。