A.灾难恢复计划
B.系统扩容计划
C.业务连续性计划
D.系统安全性评估
您可能感兴趣的试卷
你可能感兴趣的试题
A.域环境中,默认的认证方式是NTLM
B.域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证
C.域环境中,默认的认证方式是LM
D.域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证
A.红色代码
B.sql蠕虫
C.求职信病毒
D.Nimda病毒
A.针对特定协议和端口的蠕虫攻击
B.针对网页ASP脚本的数据库注入攻击
C.针对特定网络服务的拒绝服务攻击
D.针对电脑的扫描
A.以前数据包的内容
B.目前数据包的数据信息
C.以前数据包的数据信息
D.目前数据包的内容
A.授权用户列表
B.事件或交易尝试的类型
C.进行尝试的终端
D.被获取的数据
A.SYN
B.SYNACK
C.ACK
D.FIN
A.全面的日志记录和强壮的加密
B.全面的日志记录和入侵监测系统
C.强化的验证方法和强壮的加密
D.强化的验证方法和入侵监测系统
A.资产识别
B.脆弱性识别
C.威胁识别
D.安全措施识别
A.Xmas扫描
B.ICMP扫描
C.ACK扫描
D.NULL扫描
A.拒绝式服务攻击
B.IP欺骗
C.嗅探
D.消息服务的修改
最新试题
下列描述中,属于SNMP、Telnet和FTP共性的安全问题的是()。
ITSEC的功能要求不包括以下()方面的内容。
OSI模型的()建立、维护和管理应用程序之间的会话。
关于域环境中的认证方式,描述正确的是()。
身份认证和访问管理相关控制措施的防护要点不包括()。
下列()协议不是用来加密数据的。
能最有效防止源IP地址欺骗攻击的技术是()。
下面()技术不能保护终端的安全。
ADSL概念中的非对称是指()不对称。
字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。