A、殘余風(fēng)險評估階段
B、檢查階段
C、入侵檢測系統(tǒng)監(jiān)控階段
D、網(wǎng)絡(luò)異常流量臨控階段
您可能感興趣的試卷
你可能感興趣的試題
A、利用NETBIOSSMB服務(wù)發(fā)起DOS攻擊
B、發(fā)現(xiàn)并獲得目標(biāo)機(jī)上的文件及打印機(jī)共享
C、利用SMB服務(wù)確認(rèn)Windows系統(tǒng)版本
D、利用NETBIOS服務(wù)確認(rèn)Windows系統(tǒng)版本
A、21
B、23
C、445
D、3389
A、IP services_
B、Active ports
C、Identified network topology
D、Modem banks
A.完整性
B.有效性
C.保密性
D.可用性
A、賬號、口令策略修改
B、補(bǔ)丁安裝
C、文件系統(tǒng)加固
D、日志審核增強(qiáng)
最新試題
保護(hù)云數(shù)據(jù)安全的措施包括()
當(dāng)web服務(wù)器訪問人數(shù)超過了設(shè)計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是()
下列哪種安全措施可防止惡意軟件感染計算機(jī)()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()
不同類型的備份方式適用于不同的場景,包括()
信息存儲技術(shù)按其存儲原理分類有()
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
在PKI系統(tǒng)中,受理、錄入、審核并批準(zhǔn)或否決用戶的證書申請(或廢除請求)的機(jī)構(gòu)稱為是()
魚叉式網(wǎng)絡(luò)釣魚主要有哪幾種類型()
在制定安全策略時,應(yīng)考慮哪個因素來保護(hù)組織的機(jī)密信息()