A.分类、调查、遏制、分析、追踪、恢复
B.分类、调查、遏制、追踪、分析、恢复
C.分类、遏制、调查、追踪、分析、恢复
D.分类、遏制、调查、分析、追踪、恢复
您可能感兴趣的试卷
你可能感兴趣的试题
A.电子传送(定期传送,有变更再传送)
B.前像转储
C.远程日志
D.区域传送
A.通过多重散列提高了取证数据的可用性
B.通过多重散列,抗抵赖性可以得到更好保护
C.多重散列实现了重要证据的知识分割
D.一个散列被碰撞后,还有另外的散列可以防止失效
A.系统兼容性
B.信息泄漏
C.病毒攻击(次选)
D.安全补丁
A.跨国犯罪的复杂性
B.国家的贸易保护
C.不同国家的法律法规
D.难以界定跨国责任
A.重放
B.暴力破解
C.洪泛攻击
D.木马攻击
A.创建数据字典
B.确定所有者
C.识别数据
D.数据标签
A.可信第三方
B.适当的安全策略
C.对称加密
D.多功能识别卡
A.电子锁
B.密码锁
C.钥匙锁
D.推杆式
A.隐藏SSID
B.使用RADIUS认证
C.使用WPA2
D.使用56位密钥
A.增强安全访问控制
B.把所有跟敏感信息相关的内容记录下来
C.签订保密协议
D.和安全策略关联
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是约束推理工具COPS?
下列说法中服务器端口号的说法正确的是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()