在安全审计的风险评估阶段,通常是按什么顺序来进行的?()

A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
查看答案
正确答案:
答案解析:

暂无解析

上一题
你可能感兴趣的试题

在Solaris8下,对于/etc/shadow文件中的一行内容如下“root:3vd4NTwk5UnLC:9038::::::”,以下说法正确的是:()。

A、这里的3vd4NTwk5UnLC是可逆的加密后的密码
B、这里的9038是指从1970年1月1日到现在的天数
C、这里的9038是指从1980年1月1日到现在的天数
D、这里的9038是指从1980年1月1日到最后一次修改密码的天数
E、以上都不正确

实现资源内的细粒度授权,边界权限定义为:()。

A、账户
B、角色
C、权限
D、操作

网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是()。

A、多重安全网关
B、防火墙
C、Vlan隔离
D、物理隔离

在思科设备上,若要查看所有访问表的内容,可以使用的命令式()

A、showallaccess-lists
B、showaccess-lists
C、showipinterface
D、showinterface

为了保护DNS的区域传送(zonetransfer),应该配置防火墙以阻止()。

1.UDP

2.TCP

3.53

4.52

A、1,3
B、2,3
C、1,4
D、2,4
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库