A.职责分离
B.可问责
C.独立审计
D.数据完整性
您可能感兴趣的试卷
你可能感兴趣的试题
A.如果所有测试都通过了,说明公司已经完全准备好应对灾难了
B.在测试时,需要停止其他的开发工作
C.只有在安全灾难计划能够被测试后才能开展测试
D.如果部分测试出现故障,测试仍应该继续
A.对日志进行审计
B.影响分析
C.静态分析
D.代码评审
A.在开发环境构建变更,进行用户验收测试,制定回退策略,在生产环境实施变更
B.在开发环境进行测试,确定变更日期,通知用户,在生产环境实施变更
C.在生产环境实施变更,并行运行新老系统,停用旧的系统,制定回退策略
D.在生产环境进行用户验收测试,取得用户批准,实施变更
A.建立岗位轮换机制
B.监控和评审特权会话
C.建立VPN隧道连接
D.建立沙箱环境
A.WEP有线等效保密
B.PKI公钥基础设施
C.VPN虚拟专用网络
D.Kerberos认证协议
A.物理层
B.会话层
C.传输层
D.数据链路层
A.工作申请宣传册
B.安装后门的位置
C.主要的网络接入点
D.能够攻击弱电的漏洞
A.和临近的建筑物保持充分的举例
B.加固大楼建筑时考虑地震隐私
C.临近高犯罪率城市区域
D.通往数据中心的弯曲的道路
A.安排有经验的管理员对所有系统进行评审
B.对所有部分的规程进行评审
C.对所有培训的规程进行评审
D.对HR招聘新员工的策略以及验证新员工能力的方法进行评审
A.旁路攻击
B.色拉米攻击
C.碎片攻击
D.隐蔽通道
最新试题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是企业内部网络的DMZ区?
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下列属于常用的漏洞扫描工具有()
恶意代码的静态分析工具有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?