A.匿名通信
B.可追踪
C.高冗余
D.不可抵赖性
您可能感兴趣的试卷
你可能感兴趣的试题
A.客户请求保留更长时间
B.满足将来业务发展的需要
C.满足待定的法律保留要求
D.满足长期的数据挖掘需要
A.基本验证
B.自注册服务
C.基于表单的验证
D.摘要验证
A.识别已实施的安全控制
B.定义需要审计的范围
C.获得未合规系统的证据
D.与系统所有者一起分析新的控制
A.攻击者的地址
B.受攻击的本地系统
C.指明的源地址
D.默认的网关
A.可信赖平台模块TPM
B.密钥分发中心KDC
C.因特网协议的简单密钥管理SKIP
D.预启动执行环境PXE
A.将BIA的结果报告给管理层,以获得业务连续性项目资金
B.识别并选择恢复策略
C.准备测试计划、测试灾难恢复能力
D.进行风险评估与分析
A.用随机的0和1对该硬盘进行多次重写
B.格式化该硬盘
C.消磁该硬盘
D.对硬盘进行物理破坏
A.木马
B.SQL注入
C.竞争条件
D.生日攻击
A.系统管理员
B.系统用户
C.变更控制委员会
D.技术管理团队
A.确定的目标
B.有限的时间段
C.秘密的方法
D.管理层的批准
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下面哪些是SAN的主要构成组件()
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
构建网络安全的第一防线是()
用来寻找源代码错误的静态分析工具是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
恶意代码的静态分析工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。