A.定义控制
B.持续监控
C.服务管理
D.进行DR测试
您可能感兴趣的试卷
你可能感兴趣的试题
A.能力表
B.DAC
C.MAC
D.ACL
A.提高内部的安全措施执行效果
B.展示组织的形象
C.展示个人形象取得第三方信任的需要
D.展示个人诚信度
A.停止服务
B.代码修复
C.在IDS内更新特征
D.应用防火墙添加规则
A.高导管理人员变更
B.安全委员会人员增加
C.业务连续性协调人离职
D.组织合并
A.未得到用户的授权
B.对收集到的信息的保管
C.确保信息的完整性
D.信息收集不全
A.只读文件可能会被忽略
B.需要假定初始状态是完整的
C.难以确定一个修改
D.无法检查加密的文件
A.分散式和集中式
B.企业模式和个人模式
C.网络模式和安全模式
D.受控模式和非受控模式
A.只有特定设备可以下线
B.只有管理层有权限决定问题设备否能下线
C.需要适当的授权人员的审批
D.需要员工经理的审批
A.用户
B.浏览器
C.服务器
D.操作系统
A.SNMP
B.BGP
C.RDP
D.SGMP
最新试题
在Linux系统中,显示内核模块的命令是()
Linux系统下,Apache服务器的配置文件是()
用于获取防火墙配置信息的安全工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
数据备份系统的基本构成包括()
用来寻找源代码错误的静态分析工具是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是Ethereal?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()