A.漏洞管理
B.安全架构
C.业务需求定义
D.变更流程
您可能感兴趣的试卷
你可能感兴趣的试题
A.外围用防火墙进行web漏洞防护
B.解决基于客户端侧的web漏洞
C.实施前对客户端本机的服务进行漏扫
D.发布加固的客户端镜像
A.消磁
B.清理
C.清除
D.销毁
A.能够提供与802.11b向后兼容
B.提供QOS功能
C.支持802.1X验证
D.是一个城域网MAN无线标准
A.可以分析不同来源的数据
B.每个数据库的隐私标准不同
C.容易导致聚合攻击
D.数据库可用性受影响
A.减少组成员
B.完整日志记录
C.使用签出程序
D.进行特权提升
A.IP欺骗
B.中间人攻击
C.碎片攻击
D.SYN洪泛攻击
A.可以不需要管理权限运行
B.可以不需要客户端运行
C.可以使用随机端口
D.可以在不同平台上运行
A.应用层
B.传输层
C.网络层
D.数链层
A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是防火墙的内部网络?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
网络资源管理中的资源指()
下列属于常用的漏洞扫描工具有()
Linux系统下,Apache服务器的配置文件是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()