A、不影响现有网络和数据源
B、与操作系统无关
C、实时监视和检测网络攻击或者滥用
D、可以分析加密数据
您可能感兴趣的试卷
你可能感兴趣的试题
A、符合性包括法律法规的符合性和组织安全策略方针的符合性
B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求
C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响
D、符合性管理中应当注意用户个人隐私保护问题
A、应急响应需求分析和应急响应策略的制定
B、编制应急响应计划文档
C、应急响应计划的测试、培训、演练和维护
D、应急响应计划的废弃与存档
A、信息安全管理手册
B、信息安全管理制度
C、信息安全指南和手册
D、信息安全记录文档
A、规划和建立
B、实施和运行
C、监视和评审
D、保持和改进
A.每年至少一次管理评审
B.业务发生重大变更
C.管理机构发生变更
D.设备发生变更
A、对ISMS范围内的信息资产进行鉴定和估价
B、对信息资产面对的各种威胁和脆弱性进行评估
C、对已存在的成规划的安全控制措施进行界定
D、根据评估结果实施相应的安全控制措施
A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分为信任端口和非信任端口两类
C、限制端口被允许访问的MAC地址的最大条目
D、对端口的DHCP报文进行限速
A、BT5
B、NMAP
C、wireshahe
D、nessus
A、数据包被发送时
B、数据包在传输过程中
C、数据包被接收时
D、数据包的数据进行重组时
A、对源IP地址的鉴别方式
B、结束会话时的四次握手过程
C、IP协议寻址机制
D、TCP寻址机制
最新试题
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
下列哪项是多级安全策略的必要组成部分?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
哪种测试结果对开发人员的影响最大?()
以下哪项活动对安全编码没有帮助?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
以下关于软件安全测试说法正确的是()?