A.渗透测试结果报告
B.内部审计师出的内审报告
C.外部审计师出的审计报告
D.IT服务台手机的安全事件报告
您可能感兴趣的试卷
你可能感兴趣的试题
A.对消息进行篡改
B.进行会话劫持
C.使连接队列超过上限
D.导致缓冲区溢出,获得ROOT权限
A.端口扫描
B.网络欺骗
C.统计异常
D.协议分析
A.设备身份认证和数据身份认证
B.无线入侵检测(IDS)和入侵防御系统(IPS)
C.使用加密哈希
D.数据爆头和数据包尾
A.木马
B.混淆代码
C.加密算法
D.哈希算法
A.新的发明
B.文学作品所表达的思想
C.思想的具体表述
D.发现的科学现象
A.系统的使用年限
B.系统数据库的规模
C.系统数据的敏感性
D.系统处理的安全记录的数量
A.进行风险评估
B.进行业务影响分析
C.了解被测试的网络拓扑
D.获得管理层的批准
A.每个月
B.每季度
C.每年
D.每两年
A.IKE(internet key exhcnage)
B.PAP(password authentication protocol)
C.CHAP(challenge handshake authentication protocol)
D.ESP(encapsulation seurity payload)
A.观察、访谈、研讨
B.战略、战术、流程
C.标准、策略、步骤
D.管理、操作、技术
最新试题
恶意代码的静态分析工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是防火墙的外部网络?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
下列说法中服务器端口号的说法正确的是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
Windows系统中域控制器能够容纳SID的数量是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()