A.系统级审计
B.应用级审计
C.用户级审计
D.硬件级审计
您可能感兴趣的试卷
你可能感兴趣的试题
A.重新安装
B.卸载
C.升级
D.更换
A.设置复杂的密码策略
B.对应用设置可访问性控制
C.树立个人的安全意识
D.可以将设备密码告诉朋友
A.IP地址
B.监听
C.采样
D.时间
A.日志文件查看器
B.系统文件
C.系统用户文件
D.系统账号文件
A.数据包的源IP地址
B.数据包的目的IP地址
C.数据源端地址
D.数据包的目的地址
A.swith(config)#interface interface_id
B.switch(config-if)#switchport port-security
C.swith(config-if)#switchport protected
D.swith(config-if)#no switchport protected
A.应用层
B.传输层
C.网络层
D.数据链路层
A.备份
B.还原
C.恢复
D.重装
A.SSH
B.SSL
C.S/MIME
D.PGP
A.基于主机的入侵防护(HIPS)
B.基于网络的入侵防护(NIPS)
C.基于应用的入侵防护(AIPS)
D.基于协议的入侵防护(PIPS)
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
OWASP BWA 提供的应用是不带源代码的。()
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
计算机后门程序上报时应该()。
正确描述了由WPA定义的无线安全标准的是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。