A.评估弱点的影响
B.评估威胁的可能性
C.确认关键信息资产
D.评估潜在的破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.特殊路由器连接局域网到互联网
B.装置防止授权用户进入局域网
C.服务器用于连接授权用户到私人的,可信任的网络资源
D.代理服务器提高授权用户的访问速度
A.内容可靠
B.数据无法备份
C.数据可以复制
D.装置可能与其它设备不兼容
A.安装在地理上分散
B.网络服务器集中在一个地点
C.准备热站
D.为网络实施多路由
A.diskless工作站
B.数据加密技术
C.网络监控设备
D.认证制度
A.Spool
B.簇控制器
C.协议转换器
D.前端处理器
A.只允许数据库管理员帐户进行修改
B.在对正常账户授权后,才可修改数据库
C.使用DBA帐户修改,记录修改并日后审查修改日志
D.使用一般用户帐户进行修改,记录修改并日后审查修改日志
A.源文件细节
B.密码错误和发现的行为
C.程序流程图和文件定义
D.应用源代码的变更纪录
A.电磁干扰(EMI)
B.Cross-talk
C.Dispersion分散
D.Attenuation减弱
A.配置管理
B.拓扑映射
C.应用监视器
D.代理服务器发现困难
A.禁止程序员访问产品数据
B.要求变更管理的分析包括成本效益
C.定期控制比较当前目标和源程序
D.确立紧急变更的处理程序
最新试题
实施并行测试的主要原因是()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
哪一项用于评估一个项目所需的时间用量时()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
哪一项提供IT在一家企业内的作用的最全面描述()
测试企业数据中心物理安全控制措施的最佳方法是()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
以下哪一项最能实时检测到DDOS攻击()
下列哪一项可用于评估IT运营效率()