A.Management review管理层审核
B.Two-factor identification and authentication双因素识别和认证
C.Capturing this data in audit logs在审计日志中抓取这些数据
D.Implementation of a strong security policy实施一个强安全策略
您可能感兴趣的试卷
你可能感兴趣的试题
A.Functionality系统功能
B.Changes系统变更
C.Volume of transactions交易事务数量
D.Identity of system owner系统所有者的识别
A.在实施变更48小时内审核变更
B.在事件处理结束后审核并记录紧急变更
C.不应当采取这种方式的活动
D.正式提交变更请求给变更控制委员会,并跟踪整个变更控制流程
A.Symbolic links符号链接
B.File descriptors文件描述
C.Kemel flaws内核漏洞
D.Buffer overflows缓冲溢出
A.Full knowledge;blind test完全了解;盲测
B.Partial knowledge;blind test部分了解;盲测
C.Partial knowledge;double-blind test部分了解;双盲测
D.Zero knowledge;targeted test零了解;目标测试
A.HSM使用了光学或磁带点唱机,SAN是如何开发和实施这个技术的标准
B.HSM和SAN是一样的,区别是在实施上
C.HSM使用了光学或磁带点唱机,SAN是存储连接的网络
D.SAN使用了光学或磁带点唱机,HSM是存储系统连接的网络
一般有几种不同类型的数据库。下面图示中展示的是哪种数据库类型()?
A.Relational关系数据库
B.Hierarchical层次型数据库
C.Network网络数据库
D.Object-oriented面向对象数据库
数据库和程序一般执行下列图示的功能。哪一个最好的描述了下图的概念()?
A.Checkpoint检查点
B.Commit提交
C.Two-phase commit两阶段提交
D.Data dictionary数据字典
下图中所展示的是什么面向对象编程的概念或术语()?
A.Methods方法
B.Messages消息
C.Abstraction抽象
D.Datahiding数据隐藏
A.拦截防病毒软件扫描文件和系统信息扫描时对操作系统的调用呼叫
B.使用噪音、突变引擎或随机数发生器来变换其指令序列
C.可以使用不同的、要求有不同解密例程的加密方法
D.产生多个不同的自身副本
A.定期回访前面阶段的组件以更新和验证设计要求
B.最小化了在组件之间任意转换控制语句的使用
C.使用独立的标准化模块,来集成到可服务的程序
D.用于要求快速适应不断变化的客户需求的基于模块的的情况
最新试题
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
下列哪种安全措施可防止恶意软件感染计算机()
漏洞扫描的对象包括以下哪些()
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
不同类型的备份方式适用于不同的场景,包括()
下面对于WindowsDNS日志功能的说法,其中错误的是()
企业网络安全政策的制定应考虑以下哪些因素()
防御恶意软件的策略包括以下哪些()
信息存储技术按其存储原理分类有()
下列哪种安全控制技术基于定义和强制安全策略()