A.系统管理员
B.系统用户
C.变更控制委员会
D.技术管理团队
您可能感兴趣的试卷
你可能感兴趣的试题
A.确定的目标
B.有限的时间段
C.秘密的方法
D.管理层的批准
A.可能执行了恶意代码
B.破坏了职责分离
C.不必要的代码复杂性
D.不必要的进程隔离
A.包含敏感信息的日志
B.包含系统调用的日志
C.写系统资源的程序
D.写用户目录的程序
A.误接受率FAR
B.误拒绝率FRR
C.相等错误率EER
D.误判率FIR
A.加密
B.验证
C.消磁
D.数据防泄漏DLP
A.判断事件发生时能否及时响应
B.需要计算机安全事件影响团队评估损害情况
C.恢复受影响系统的控制
D.允许事件继续进行并沿着线索追溯事件开始
A.SYN洪泛攻击
B.暴力破解
C.端口扫描
D.木马
A.数据标记化Data Tokenization
B.字段级加密Field level encryption
C.行级数加密Row level encryption
D.批量数据哈希Batch hash
A.入侵防御系统IPS
B.射频识别扫描RFID Scanner
C.防篡改Anti-tampering
D.安全读卡器Secure card reader
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下列属于常用的漏洞扫描工具有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Linux系统下,Apache服务器的配置文件是()
网络资源管理中的资源指()
什么是防火墙的外部网络?
什么是企业内部网络的DMZ区?
构建网络安全的第一防线是()