A.保留源文件
B.数据文件安全
C.版本使用控制
D.一对一地检测
您可能感兴趣的试卷
你可能感兴趣的试题
A.破坏WEP网关
B.安装溴探程序在服务器前端
C.盗窃顾客的PDA
D.听无线传输
A.撤销
B.监控
C.授权
D.重置
A.Screened-hostfirewall
B.Screened-subnetfirewall
C.Dual-homedfirewall
D.Stateful-inspectionfirewall
A.连接网络,无需网卡
B.连接具有以太网适配器的网络
C.替换所有连接
D.连接显示器
A.可以发现新的趋势由于线性遗传
B.解决无法获得大量通用数据的问题
C.攻击的问题需要考虑输入大量变量
D.假定与输出变量相关的曲线的形状
A.损失审计轨迹
B.数据冗余
C.损失数据的完整性
D.擅自利用数据
A.网络连接
B.路由器/网关
C.网络中的计算机
D.网络中的设备
A.系统访问日志文件
B.许可软件访问控制参数
C.访问控制iolations日志
D.控制项使用的系统配置文件
A.最大限度地利用现有的能力
B.满足未来用户的需要
C.同时服务大量使用者
D.持续高效运作
A.吞吐量
B.反应时间
C.周转时间
D.Uptime
最新试题
在制定项目风险登记表时,以下哪项是最重要的行动()
源代码库应该设计用于()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
在审计射频识别技术(RFID)时,最应该注意什么()
哪一项用于评估一个项目所需的时间用量时()
企业实施隐私政策是出于什么目的()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
以下哪一项最能实时检测到DDOS攻击()
组织将重要包含重要客户信息的信息系统外包给国外的云服务商,最主要需要注意以下哪一点()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()