A.停止服务
B.代码修复
C.在IDS内更新特征
D.应用防火墙添加规则
您可能感兴趣的试卷
你可能感兴趣的试题
A.高导管理人员变更
B.安全委员会人员增加
C.业务连续性协调人离职
D.组织合并
A.未得到用户的授权
B.对收集到的信息的保管
C.确保信息的完整性
D.信息收集不全
A.只读文件可能会被忽略
B.需要假定初始状态是完整的
C.难以确定一个修改
D.无法检查加密的文件
A.分散式和集中式
B.企业模式和个人模式
C.网络模式和安全模式
D.受控模式和非受控模式
A.只有特定设备可以下线
B.只有管理层有权限决定问题设备否能下线
C.需要适当的授权人员的审批
D.需要员工经理的审批
A.用户
B.浏览器
C.服务器
D.操作系统
A.SNMP
B.BGP
C.RDP
D.SGMP
A.CPU寄存器个数
B.地址总线的位数
C.IO总线的位数
D.虚拟内存总数
A.静态测试
B.动态测试
C.代码审核
D.渗透测试
A.加密算法
B.数据类型
C.服务器安全级别
D.应用程序部署位置
最新试题
什么是防火墙的外部网络?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是Ethereal?
下列属于常用的漏洞扫描工具有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
网络资源管理中的资源指()