试题详情
- 单项选择题以下哪一项是创建防火墙策略的第一步()。
A、对于安全应用的成本效益分析方法
B、识别外部访问的网络应用
C、识别外部访问的网络应用的脆弱性
D、设立应用控制矩阵,显示保障办法
关注下方微信公众号,在线模考后查看

热门试题
- 持续审计方法的一个主要优势是:()
- 以下哪一项是对于程序员访问应付帐款生产数
- 数据库管理员负责()
- 在电磁兼容方面应按照GB9254-198
- 当程序变化是,从下列哪种总体种抽样效果最
- 下列哪个是整合性测试(ITF)的优点?(
- 安装活动目录时会同时创建DNS的主要区域
- 在审查一个分布式多用户应用系统时,信息系
- 神经网络能有效地发现欺诈,因为他们可以(
- 通常,黑客使用如下哪一种攻击手段时,会引
- 可以用下列哪一种既经济又方便的方式来防止
- 在电子转账系统(EFT)中,下面哪一种控
- 在数据库应用系统的需求定义阶段,性能被列
- 信息处理场所
- 以下哪项代表了在电子数据交换环境最大的潜
- 审计师在审计员工离职控制,以下哪项在审查
- IT治理的目标是保证IT战略符合以下哪一
- 随字符或帧一起传输冗余的信息,以便于错误
- 要优化企业的业务连续计划(BCP)。审计
- 补偿性控制