A.對相關疑問的理解依賴于法律執(zhí)行
B.高級管理層在調查可疑行為時的配合
C.文檔化的資產分級策略和清晰地資源賦予標簽
D.對用戶活動進行監(jiān)控的可用技術工具
您可能感興趣的試卷
你可能感興趣的試題
A.基于SSL的HTTP(HTTPS)
B.標準通用標記語言(SGML)
C.安全斷言標記語言(SAML)
D.可擴展暴擊語言(XML)
A.定期驗證服務提供商的PCI-DSS合規(guī)狀態(tài)
B.驗證服務提供商的安全策略和該機構的安全策略保持一致
C.確保服務提供商的DRP計劃每年都更新并經過測試
D.每年對服務提供商進行PCI-DSS評估
A.生物識別訪問控制
B.基于角色的訪問控制
C.應用加固
D.聯(lián)合身份管理
A.用戶可以修改他們的安全軟件配置
B.主機可以建立網絡通信
C.運行在各個主機上的防火墻可由用戶定制
D.所有主機上都實施了常用的軟件安全組件
A.頭分析
B.哈希算法
C.反向DNS查詢
D.SMTP黑名單
![](https://static.ppkao.com/ppmg/img/appqrcode.png)
最新試題
在OSI開放系統(tǒng)參考模型中,會話層提供的服務是()
通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()
Windows系統(tǒng)中域控制器能夠容納SID的數(shù)量是()
總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()
Windows 2000安全系統(tǒng)集成以下不同的身份驗證技術,包括()
什么是企業(yè)內部網絡的DMZ區(qū)?
在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
數(shù)據(jù)備份系統(tǒng)的基本構成包括()
網絡資源管理中的資源指()
通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()