A.物理控制
B.技术控制
C.行政控制
D.流程控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用多个电信运营商提供多条通信连接线路
B.使用单一电信运营商提供的多条通信连接线路
C.确保通信连接线路连接到多个地点
D.确保通信连接线路连接到唯一的地方
A.灾难恢复小组
B.安全管理员
C.系统管理员
D.外部顾问
A.同步令牌
B.异步令牌
C.单点登录令牌
D.挑战/应答令牌
A.禁用所有在域名服务器上的递归查询
B.限制区域转移到被授权的设备
C.组织所有TCP连接
D.配置备用服务器作为主服务器的区域传送者
A.无线保护访问协议(WPA)的与共享密钥(PSK)
B.无线保护访问协议2(WPA2)企业版
C.临时密钥完整性协议TKIP
D.计数器模式密码块链消息完整码协议(CCMP)
A.加密web服务器的流量
B.实施服务器端过滤
C.在边界防火墙过滤传出流量
D.加密服务器间通信
A.在交换机上使用网络访问控制(NAC)
B.使用Kerberos验证
C.使用统一消息传送
D.与语音网络隔离
A.业务规程
B.应用停用
C.法规合规
D.数字证书到期
A.数据隔离
B.不可抵赖
C.哈希函数
D.文件系统许可
A.防止产生易受攻击的(脆弱的)软件
B.鼓励开发开源软件
C.有助于生成可信计算基(TCB)系统
D.有助于生成高可用性的系统
最新试题
下列属于常用的漏洞扫描工具有()
下面哪些是SAN的主要构成组件()
什么是Ethereal?
什么是防火墙的外部网络?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用来寻找源代码错误的静态分析工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用倒影射单字母加密方法对单词computer加密后的结果为()