A.进行风险评估
B.进行业务影响分析
C.了解被测试的网络拓扑
D.获得管理层的批准
您可能感兴趣的试卷
你可能感兴趣的试题
A.每个月
B.每季度
C.每年
D.每两年
A.IKE(internet key exhcnage)
B.PAP(password authentication protocol)
C.CHAP(challenge handshake authentication protocol)
D.ESP(encapsulation seurity payload)
A.观察、访谈、研讨
B.战略、战术、流程
C.标准、策略、步骤
D.管理、操作、技术
A.提升被检测目标的温度,以区别背景温度
B.降低被检测目标的温度,以区别背景温度
C.不需要调整背景温度,被检测目标的温度和背景温度没有关系
D.在背景温度发生变化时,能够自动调整,补偿背景温度变化
A.对无线信号进行评分多址处理
B.对所有通信使用了端到端加密
C.使用了非对称加密,因而很难被破解
D.使用SIM(Subscriber Identity Module)进行验证
A.在进行安全审计前对SLA进行评审
B.在更新SLA时进行评审
C.在发生了安全违规后立即对SLA进行评审
D.定期安排评审会议,对SLA进行评审
A.仅加密用户信息,不加密数据包头部、尾部、地址和路由信息
B.加密所有信息,包括用户信息、数据包头部、尾部、地址和路由信息
C.加密发生在数据链路层和物理层
D.加密发生在网络层
A.抗压能力
B.识别漏洞的能力
C.快速恢复的能力
D.抵御攻击的能力
A.内部安全测试
B.外部安全测试
C.公开安全测试
D.隐蔽安全测试
A.可达成的
B.灵活的
C.强制的
D.可优化的
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
恶意代码的静态分析工具有()
网络资源管理中的资源指()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
下列属于常用的漏洞扫描工具有()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是Ethereal?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()