A.數(shù)據(jù)分析
B.可行性分析
C.業(yè)務影響分析
D.成本效益分析
您可能感興趣的試卷
你可能感興趣的試題
A.主體和客體的標識
B.主體和客體的敏感標簽
C.工作職能和角色分配
D.信息源和目的地址
A.因為采用了多路復用技術,所有不容易被攔截偵聽
B.因為有加密,所以不容易被攔截偵聽
C.容易被攔截偵聽
D.是否被攔截偵聽取決于信號強度
A.監(jiān)控漏洞和威脅
B.定義漏洞修補的優(yōu)先級
C.實現(xiàn)補丁自動部署
D.建立系統(tǒng)清單
A.業(yè)務論證
B.利益相關方溝通
C.實施的變更數(shù)量
D.涉及的組件清單
A.實施包過濾防火墻
B.安裝基于主機的入侵檢測系統(tǒng)(HIDS)
C.用交換機實施邏輯網絡分段
D.實施強身份驗證技術
最新試題
網絡資源管理中的資源指()
在Windows2000系統(tǒng)中,下列關于NTFS描述正確的有()
用倒影射單字母加密方法對單詞computer加密后的結果為()
計算機互連成網絡的目的是要實現(xiàn)網絡資源的共享,按資源的特性分成()
通過NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數(shù)幾個有效公網IP地址,這樣做的好處有什么?
構建網絡安全的第一防線是()
總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()
IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現(xiàn)在()
在Windows?2000/XP中,取消IPC$默認共享的操作是()
傳統(tǒng)邊界防火墻主要有四種典型的應用環(huán)境,分別是什么?