A.設置網絡連接時限
B.記錄并分析系統(tǒng)錯誤日志
C.記錄并分析用戶和管理員操作日志
D.啟用時鐘同步
您可能感興趣的試卷
你可能感興趣的試題
A.LAND攻擊
B.Smurf攻擊
C.Ping of Death攻擊
D.ICMP Flood
A.是用C語言編寫的一段完成特殊功能代碼
B.是用匯編語言編寫的一段完成特殊功能代碼
C.是用機器碼組成的一段完成特殊功能代碼
D.命令行下的代碼編寫
A.所謂“黑盒”測試就是測試過程不測試報告中的進行描述,切對外嚴格保密
B.出于安全考慮,在測試過程中盡量不要使用真實的生產數據
C.測試方案和測試結果應當成為軟件開發(fā)項目文檔的主要部分被妥善的保存
D.軟件測試不僅應關注需要的功能是否可以被實現(xiàn),還要注意是否有不需要的功能被實現(xiàn)了
A.Nmap
B.Nslookup
C.LC
D.Xscan
A.DIECAST
B.SMURF
C.BATCAST
D.COKE
最新試題
在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
等級保護實施根據GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
信息安全管理體系ISMS是建立和維持信息安全管理體系的(),標準要求組織通過確定信息安全管理系統(tǒng)范圍、制定()、明確定管理職責、以風險評估為基礎選擇控制目標與控制方式等活動建立信息安全管理體系;體系一旦建立組織應按體系規(guī)定的要求進行運作,保持體系運作的有效性;信息安全管理體系應形成一定的(),即組織應建立并保持一個文件化的信息安全(),其中應闡述被保護的資產、組織安全管理體系應形成一定的()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
火災是機房日常運營中面臨最多的安全威脅之一,火災防護的工作是通過構建火災預防、檢測和響應系統(tǒng),保護信息化相關人員和信息系統(tǒng),將火災導致的影響降低到可接受的程度。下列選項中,對火災的預防、檢測和抑制的措施描述錯誤的選項是()。
甲公司打算制作網絡連續(xù)時所需要的插件的規(guī)格尺寸、引腳數量和線序情況,甲公司將這個任務委托了乙公司,那么乙公司的設計員應該了解OSI參考模型中的哪一層?()
你是單位安全主管,由于微軟剛發(fā)布了數個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。
下列信息安全評估標準中,哪一個是我國信息安全評估的國家標準?()
災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。