A.规避方式
B.转移方式
C.降低方式
D.隔离方式
您可能感兴趣的试卷
你可能感兴趣的试题
A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335
A.对应TCSEC B1级,对应ITSEC E4级
B.对应TCSEC C2级,对应ITSEC E4级
C.对应TCSEC B1级,对应ITSEC E3级
D.对应TCSEC C2级,对应ITSEC E2级
A.网络钓鱼
B.缓冲区溢出
C.SYN攻击
D.暴力破解
A.数字签名
B.路由控制
C.数据交换
D.抗抵赖
A.根据TCP端口来划分
B.根据MAC地址来划分
C.根据IP组播划分
D.根据网络层划分
A.可以与认证、授权等安全手段方便的集成
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
C.提供透明的加密机制
D.可以给单个用户授权
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志
A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制
A.记录系统被访问的过程及系统保护机制的运行状态
B.发现试图绕过保护机制的行为
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
最新试题
哪种测试结果对开发人员的影响最大?()
下列关于Kerberos的描述,哪一项是正确的?()
下列哪项是系统问责所需要的?()
安全开发制度中,QA最关注的的制度是()。
不受限制的访问生产系统程序的权限将授予以下哪些人?()
Kerberos依赖什么加密方式?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列哪项是多级安全策略的必要组成部分?()