A.渗透测试
B.风险容忍度
C.漏洞扫描
D.威胁建模
您可能感兴趣的试卷
你可能感兴趣的试题
A.破坏入侵检测防御系统
B.篡改核心服务器配置
C.以停止服务为威胁进行勒索
D.获得生产服务器root权限
A.输入范围外的值来判断系统的反应
B.web应用漏洞扫描
C.对web应用性能进行压力测试
D.对web应用性能进行负载测试
A.生产控制和数据控制
B.系统开发和系统维护
C.控制台监控和作业调度
D.应用开发和系统分析
A.威胁建模和修复必须在生产系统进行
B.用户验收的时候必须修复漏洞
C.实施安全版本管理和配置管理
D.代码审计和代码加密
A.最大允许恢复业务的时间,如果超过这个时间业务就无法恢复
B.如果组织没有DRP的话允许业务中断的最大时间
C.给灾难恢复DR执行留出的最长时间
D.备用站点持续运营的最长时间
A.具体数据集的分类
B.数据可用性的实现
C.数据备份和存档
D.脱离技术角度的数据保护
A.TLS
B.SHA
C.SSL
D.SET
A.国际组织架构更复杂,要求的安全策略更多
B.金融行业公司比互联网公司组织架构复杂,出现问题损失更大
C.如果忽略组织架构,那么安全策略可能不适用
D.安全策略有普适性,对不同的安全组织结构都适用
A.收集目标系统的信息
B.发现程序遗留的后门
C.发现可以被利用的漏洞
D.获取系统权限
A.同行业或竞争对手采用的方法
B.SDLC没有涵盖到的软件和应用
C.新的项目管理方法
D.尚未发布的法律法规和监管条文
最新试题
数据备份系统的基本构成包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
网络资源管理中的资源指()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下列说法中服务器端口号的说法正确的是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
用于获取防火墙配置信息的安全工具是()
下列属于常用的漏洞扫描工具有()
什么是约束推理工具COPS?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()