A、 配置变更管理
B、 外包运维管理
C、 外部人员访问管理
D、 应急预案管理
答案:C
A、 配置变更管理
B、 外包运维管理
C、 外部人员访问管理
D、 应急预案管理
答案:C
A. 漏洞入侵
B. 缓冲区溢出
C. 会话劫持
D. Cookie利用
A. 针对漏洞的主动防御
B. 防止内网用户受到SQL注入攻击
C. 控制网络中的P2P滥用流量
D. 针对攻击的主动防御
A. 漏洞入侵
B. 口令入侵
C. SQL注入
D. 特权提升
A. 防火墙、Firehunter将各类安全日志、文件检测日志
B. 诱捕器上报的诱捕威胁日志
C. 交换机提供的ECA特征提取数据
D. 交换机提供的Netstream流量日志
A. 对
B. 错
A. 对
B. 错
A. MAC地址
B. 端口号
C. IP地址
D. 协议号
A. 对
B. 错
A. 操作系统中出现异常的进程
B. 电脑中可执行文件信息的改变
C. 注册表或者配置文件出现异常
D. 电脑主板烧毁,无法进入CMOS系统
A. 证书
B. 哈希值
C. 密码
D. 访问密钥