A.定时重启
B.可信恢复
C.冷启动
D.旁路重启
您可能感兴趣的试卷
你可能感兴趣的试题
A.识别法规要求
B.执行风险评估
C.评审安全基线配置
D.评审之前的审计报告
A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
A.安全日志
B.安全方针
C.审计方针
D.配置设置
A.记录和审计访问违规
B.识别和链接数据文件索引
C.系统安全控制得到整合
D.识别系统和数据资源
A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
A.安装多种防病毒软件
B.使用EICAR文件进行测试
C.使用ITF集成测试设施
D.使用僵尸网络进行测试
最新试题
Windows系统中域控制器能够容纳SID的数量是()
什么是防火墙的内部网络?
在Windows2000系统中,下列关于NTFS描述正确的有()
下列属于常用的漏洞扫描工具有()
什么是约束推理工具COPS?
数据备份系统的基本构成包括()
什么是防火墙的外部网络?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?