A.應用級訪問控制
B.數(shù)據(jù)加密
C.卸掉雇員電腦上的軟盤和光盤驅動器
D.使用網(wǎng)絡監(jiān)控設備
您可能感興趣的試卷
你可能感興趣的試題
A.推薦并監(jiān)督數(shù)據(jù)安全策略
B.在組織內推廣安全意識
C.制定IT安全策略下的安全程序/流程
D.管理物理和邏輯訪問控制
A.員工的教育和培訓
B.遠距離工作(Telecommuting)與禁止員工攜帶工作軟件回家
C.自動日志和審計軟件
D.策略的發(fā)布與策略的強制執(zhí)行
A.安全策略和標識
B.絕對的保證和持續(xù)的保護
C.身份鑒別和落實責任
D.合理的保證和連續(xù)的保護
A.應急計劃
B.遠程辦法
C.計算機安全程序
D.電子郵件個人隱私
A.發(fā)布安全策略時
B.重新檢查安全策略時
C.測試安全策略時
D.可以預測到違反安全策略的強制性措施時
最新試題
很多遠程管理軟件都被黑客利用當作系統(tǒng)后門和木馬程序使用,請問以下哪個屬于可以被當作木馬或后門使用的遠程管理軟件?()
木馬用來隱藏自身進程或線程的技術包括()
信息安全管理體系(ISMS)對于一個單位來說是保證其完成任務、實現(xiàn)目標的重要手段,那么以下關于信息安全管理體系說法不正確的是()
如果發(fā)現(xiàn)一個ICMP報文,報文的源IP地址為101.1.1.1,目的IP地址為100.1.1.255,這個報文屬于什么攻擊?()
DDoS 通過消耗被攻擊對象的資源達到使被攻擊對象無法提供服務的效果,下面哪些攻擊的方法是有效的?()
特洛伊木馬的根本性特征是()
TCP協(xié)議掃描利用了TCP協(xié)議規(guī)范中對不同TCP Flag報文的響應模式,下列哪種掃描不會返回RST報文?()
用一個特別打造的SYN數(shù)據(jù)包,它的原地址和目標地址都被設置成某一個服務器地址。這樣將導致接收服務器向他自己的地址發(fā)送SYN-ACK信息,結果這個地址又發(fā)回ACK信息并創(chuàng)建一個空連接,被攻擊的服務器每接收到一個這樣的連接就將其保存,直到超時,這種拒絕服務攻擊是下列中的()
軟件的安全缺陷導致了當前互聯(lián)網(wǎng)中絕大多數(shù)的漏洞,下列哪些原因導致了過去和現(xiàn)在軟件有如此之多的缺陷?()
某公司為提高信息安全管理水平和員工對信息安全管理的認識,要求安全管理員李雷向全公司宣講信息安全管理的相關內容,以下李雷宣講的內容中錯誤的是()