A.对日志进行审计
B.影响分析
C.静态分析
D.代码评审
您可能感兴趣的试卷
你可能感兴趣的试题
A.在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更
B.在开发环境进行测试,确定变更日期,通知用户,在生产环境实施变更
C.在生产环境实施变更,并行运行新老系统,停用旧的系统,制定回退策略
D.在生产环境进行用户验收测试,取得用户批准,实施变更
A.建立岗位轮换机制
B.监控和评审特权会话
C.建立VPN隧道连接
D.建立沙箱环境
A.WEP有线等效保密
B.PKI公钥基础设施
C.VPN虚拟专用网络
D.Kerberos认证协议
A.物理层
B.会话层
C.传输层
D.数据链路层
A.工作申请宣传册
B.安装后门的位置
C.主要的网络接入点
D.能够攻击弱电的漏洞
A.和临近的建筑物保持充分的举例
B.加固大楼建筑时考虑地震隐私
C.临近高犯罪率城市区域
D.通往数据中心的弯曲的道路
A.安排有经验的管理员对所有系统进行评审
B.对所有部分的规程进行评审
C.对所有培训的规程进行评审
D.对HR招聘新员工的策略以及验证新员工能力的方法进行评审
A.旁路攻击
B.色拉米攻击
C.碎片攻击
D.隐蔽通道
A.点对点协议PPP
B.密码验证协议PAP
C.可扩展验证协议EAP
D.挑战握手验证协议CHAP
A.信息资产记录更加准确
B.确保信息资产得到适当级别的保护
C.减小不适当访问系统的风险
D.提高监管合规性
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,显示内核模块的命令是()
在Windows2000系统中,下列关于NTFS描述正确的有()
用来寻找源代码错误的静态分析工具是()
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
什么是约束推理工具COPS?
在Unix系统中,关于shadow文件说法正确的是()
下列说法中服务器端口号的说法正确的是()