单项选择题

A.预防性控制
B.检测性控制
C.纠正性控制
D.补偿性控制

相关考题

单项选择题 以下哪一项是保护移动系统免受恶意代码攻击的有效对策()?

单项选择题 使用双因素认证服务器加固、采用IPsecVPN保护数据传输过程、进行日志审计,属于()?

单项选择题 生日攻击针对的是下列哪一项()?

单项选择题 以下哪一项是在进行安全测试和评估(ST&E)时对需求进行的正确分类()?

单项选择题 防止垃圾捜寻攻击的最有效措施是()?

单项选择题 以下哪一项是特权用户身份生命周期管理的重要措施()?

单项选择题 用于控制访问权限的SQL命命是()?

单项选择题 在廉价磁盘冗余阵列(RAID),数据和奇偶校验信息条带化到几个不同的硬盘。奇偶校验信息是用来做什么的()?

单项选择题 应当遵照指南来进行安全的远程管理。下面哪个不是这类指南中的内容之一()?

单项选择题 Brian是一个安全管理员,正在对一个病毒感染进行响应。防病毒程序报告一个文件已经被一个危险的病毒感染了,如果杀毒可能会损坏文件.那么Brian应当采取什么措施()?

单项选择题 邮件服务器的中继代理在垃圾邮件防范中起着重要角色。下面哪个关于邮件中继的描述是不正确的()?

单项选择题 Brandy不能发现Sam是如何获得她的系统的权限的,因为他的计算机经验不足。下面哪个最可能是Sam使用的攻击方法()?

单项选择题 下面哪个是减少黑客暴力破解用户口令的最佳方法()?

单项选择题 Fred是一个新上任的信息安全官,准备实施一个控制来检测和阻止用户滥用分配给他们的权限。下面哪个是最好的满足这个需求的措施()?

单项选择题 组织应当维护系统手册来确保系统得到正确的维护,变更得到控制,组织了解系统的状态。那么这类手册文档中不需要包括的内容是()?

单项选择题 通常在一些情况下,IT员工必须应对紧急情况,快速实施补丁或变更配置。在处理这样的紧急事件时,实施变更所采取的最好的方法是()?

单项选择题 哪种类型的漏洞利用技术允许输入大于程序分配的存储空间()?

单项选择题 John和他的团队正在给客户的网络实施渗透测试。测试团队只能根据从Web上获取的信息来实施攻击。客户网络的员工知道将要进行测试,但渗透测试团队只能使用公开获得的信息和一些客户给的信息。测试团队认识的程度和测试的类型是什么()?

单项选择题 分层存储管理(HSM)和存储区域网络(SAN)技术的区别是什么()?

单项选择题 一般有几种不同类型的数据库。下面图示中展示的是哪种数据库类型()?