安全评估过程中,经常采用的评估方法包括 ____。
A、调查问卷
B、人员访谈
C、工具检测
D、手工审核
E、渗透性测试
下列关于 SQL Server 2008 触发器的说法,错误的是
A、利用登录触发器可以实现用户登录审计
B、在视图上可以定义AFTER型触发器,但不可以定义INSTEADOF型触发器
C、在一个表上可以建立多个名称不同的针对同一个操作的AFTER型触发器
D、针对一个表的同一个操作只能定义一个INSTEADOF型触发器
A、(静态/动态)包过滤技术
B、NAT技术
C、日志审计
D、应用代理技术
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A、防火墙隔离
B、安装安全补丁程序
C、专用病毒查杀工具
D、部署网络入侵检测系统
链路加密技术是在OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 __。
A、比特流
B、IP数据包
C、数据帧
D、应用数据