A.停用或断网受攻击的系统
B.激活连续性计划
C.验证威胁并确定攻击的范围
D.确定流量来源并阻止相关端口
您可能感兴趣的试卷
你可能感兴趣的试题
A.木马安装的后门
B.分布式拒绝服务供给
C.字典攻击
D.篡改攻击
A.不可抵赖、真实性、授权
B.不可抵赖、机密性、授权
C.机密性、真实性、授权
D.机密性、不可抵赖性、真实性
A.当环境发生变化时
B.在进行信息系统审计前
C.在安装了安全补丁后
D.在新系统上线后
A.最终用户
B.业务经理
C.安全经理
D.IT主管
A.检查网络是否与行业标准相符合
B.准确衡量控制的有效性
C.识别所有网络中的漏洞
D.防止渗透测试导致网络失效
A.逻辑简单、成本低、易于安装使用
B.很难识别IP欺骗,安全性较低
C.使用规则导致性能下降
D.日志记录有限,安全性较低
A.双因素验证
B.岗位轮换
C.职能分离
D.最小授权
A.记录在命令行中输入的命令
B.计算程序的哈希值、并与程序的最新授权版本的哈希键值进行匹配
C.使用预先批准的权限通过访问权限限制工具来授予访问操作系统命令行的权限
D.软件开发工具和编译器已从生产环境中删除
A.冗余站点
B.热站
C.温站
D.冷站
A.要求访问文档系统的人员签订保密协议(NDA)
B.使用入侵检测系统(IDS)防止对文档的未授权访问
C.进行日志评审,对发现的违规文档访问进行调查
D.防止拥有高安全级别访问权限的人员将文档保存到低安全级别区域
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
数据备份系统的基本构成包括()
在Unix系统中,关于shadow文件说法正确的是()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是防火墙的内部网络?
Windows系统中域控制器能够容纳SID的数量是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在OSI开放系统参考模型中,会话层提供的服务是()
什么是约束推理工具COPS?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()