A.恢復(fù)系統(tǒng)
B.恢復(fù)數(shù)據(jù)
C.恢復(fù)網(wǎng)絡(luò)
D.A和B
您可能感興趣的試卷
你可能感興趣的試題
A.采用FoxMail
B.采用Outlook Express
C.安裝入侵檢測工具
D.采用電子郵件安全加密軟件
A.蜜罐技術(shù)屬于被動響應(yīng),使用者沒有成為刑事訴訟或民事訴訟對象的危險
B.收集數(shù)據(jù)的真實性,蜜罐不提供任何實際的業(yè)務(wù)服務(wù),所以搜集到的信息很大可
能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低
C.可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入授檢測系統(tǒng)只
能根據(jù)特征匹配方法來檢測已知的攻擊
D.不需要強大的資金投入,可以用一些低成本的設(shè)備
E.可以及時地阻斷網(wǎng)絡(luò)入侵行為
A.所有防火墻管理功能應(yīng)該發(fā)生在使用了強認證和加密的安全鏈路上
B.Web界面可以通過SSL加密用戶名和密碼。非Web的圖形界面如果既沒有內(nèi)部加
密,也沒有SSL,可以使用隧道解決方案,如SSH
C.對防火墻策略進行驗證的最簡單的方法是,獲得防火墻配置的拷貝,然后把這些
拷貝和根據(jù)已定義的策略產(chǎn)生的期望配置進行比較
D.對防火墻策略進行驗證的另一種方式通過使用軟件對防火墻配置進行實際測試
E.滲墻分析可以取代傳統(tǒng)的審計程序
A.并發(fā)會話數(shù)
B.吞吐量
C.延時
D.平均無故障時間
A.自主定級
B.備案
C.等級測評
D.驗收
最新試題
涉密計算機可以隨意安裝各種軟件。
下列可以用作從互聯(lián)網(wǎng)計算機拷貝資料到涉密計算機的存儲介質(zhì)是()。
按傳播的方式,惡意代碼可分為()。
PKI的基礎(chǔ)技術(shù)包括加解密、數(shù)字簽名、數(shù)據(jù)完整性機制、數(shù)字信封、雙重數(shù)字簽名等。
某些風(fēng)險可能在選擇了適當(dāng)?shù)陌踩胧┖螅瑲堄囡L(fēng)險的結(jié)果仍處于不可接受的風(fēng)險范圍內(nèi),應(yīng)考慮是否接受此風(fēng)險或進一步增加相應(yīng)的安全措施。
發(fā)生信息安全緊急事件時,可采?。ǎ┐胧?。
跨站腳本攻擊能實現(xiàn)傳播木馬。
信息安全機構(gòu)的資質(zhì)認證,以下說法是正確的()?
截止2013年,歐洲的全球衛(wèi)星導(dǎo)航系統(tǒng)“伽利略(Galileo)”,共發(fā)射()顆衛(wèi)星并計劃于2014年正式提供導(dǎo)航服務(wù)。
不屬于網(wǎng)絡(luò)攻擊的攻擊掃尾階段的任務(wù)是()。