A.成本效益分析的以方法确保应用程序
B.需要识别在外部访问的网络应用
C.需要识别在外部访问的网络应用的脆弱性
D.创建一个应用程序的流量矩阵现实保护方式
您可能感兴趣的试卷
你可能感兴趣的试题
A.没有为系统启用审计日志
B.仍然存在该技术主管的登录ID
C.系统中安装了间谍软件
D.系统中安装了木马程序
A.留存电子证据的保管链
B.节省时间和成本
C.效率与效能
D.能够搜索违反知识产权的行为
A.防止遗漏或交易重复
B.确保客户机到服务器的传输数据平稳过渡
C.确保e-mail信息有正确的时间戳
D.支持事件调查过程
A.欺诈交易分析的文档化
B.开始恢复由于欺诈损失的资金
C.法律化所有保存的日志文件
D.将系统从网络上去除
A.连接和无连接服务
B.网络拓扑图
C.数据、语音和视频吞吐量要求
D.广域网(WAN)连接的数量
A.审查防火墙功能并在必要时对其进行升级
B.安装调制解调器以便获得远程维护支持
C.创建一个物理上截然不同的网络来处理VoIP流量
D.所有VoIP流量的重定向,从而实现以明文形式记录身份认证凭证
A.访问控制服务器
B.会话边界控制器
C.主干网关
D.入侵检测系统(IDS)
A.细化访问控制
B.基于角色的访问控制(RBAC)
C.访问控制列表
D.网络/服务访问控制
A.可靠性和服务质量(QOS)
B.身份认证方法
C.声音传输的隐私性
D.数据传输的机密性
A.以太网交换机中的地址解析协议(ARP)缓存损坏
B.在虚拟电话交换机上使用默认管理员密码
C.在未启用加密的情况下部署虚拟局域网(VLAN)
D.最终用户有权访问包嗅探器应用程序等软件工具
最新试题
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
管层获得与IT有关的成本和性能指标的最可靠信息来源是什么()
以下哪一项最能实时检测到DDOS攻击()
以下哪一项是系统变更回滚计划的主要目的()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
测试企业数据中心物理安全控制措施的最佳方法是()
源代码库应该设计用于()
企业实施隐私政策是出于什么目的()
实施并行测试的主要原因是()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()