A.数据的可用性
B.审计人员的经验
C.抽样的方法
D.审计范围
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据证书和硬件令牌
B.会话时间控制和安全传输层协议(TLS)
C.双因素验证
D.带特殊字符的口令
A.定时重启
B.可信恢复
C.冷启动
D.旁路重启
A.识别法规要求
B.执行风险评估
C.评审安全基线配置
D.评审之前的审计报告
A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
A.安全日志
B.安全方针
C.审计方针
D.配置设置
A.记录和审计访问违规
B.识别和链接数据文件索引
C.系统安全控制得到整合
D.识别系统和数据资源
A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
最新试题
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
Windows系统中域控制器能够容纳SID的数量是()
什么是企业内部网络的DMZ区?
什么是Ethereal?
什么是防火墙的内部网络?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
Linux系统下,Apache服务器的配置文件是()
数据备份系统的基本构成包括()
在Linux系统中,显示内核模块的命令是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。