A.行为阻断
B.完整性检查
C.免疫
D.实时监控
您可能感兴趣的试卷
你可能感兴趣的试题
A.实施数据备份和恢复
B.制定标准并监控该标准的遵守程度
C.确保只有授权的用户能更新数据库
D.建立控制机制以处理并行访问带来的问题
A.屏蔽主机防火墙
B.屏蔽子网式防火墙
C.双宿主防火墙
D.状态检测防火墙
A.对恢复工作进行全面的审核
B.扩充处理能力以缩短恢复时间
C.改进设施的流转结构
D.增加恢复工作中的人力资源
A.替换式通讯线路
B.分集式通讯线路
C.分集式长途网络连接
D.最后一公里的电路保护
A.安全意识
B.翻阅安全策略
C.安全委员会
D.逻辑访问控制
A.存在防火墙的时候
B.使用安全WEB连接时
C.可执行的文件来源可靠时
D.主机网站属于组织的一部分时
A.无连接传输模型的完整性
B.数据源认证
C.防“重放”攻击服务
D.机密性
A.企业安全策略的责任
B.定义企业的安全策略
C.实施企业的安全策略
D.定义安全规程及指南
A.防火墙
B.路由器
C.二层交換机
D.虚拟局域网
A.用户管理协调不存在
B.未制定特定用户职责
C.未授权用户可能取得创建、修改和删除数据的权力
D.审计建议未被采纳
最新试题
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
源代码库应该设计用于()
订单由于不同的交货日期,所以一个订单通常会收到多张发票,以下哪一项是检测重复付款的最佳方法()
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
在审计射频识别技术(RFID)时,最应该注意什么()
下列哪一项可用于评估IT运营效率()
哪一项可确保新建设的数据仓库满足公司需求()