在审查了防火墙后,,审计师应该最关心以下哪一项()
A. 明确定义的安全政策
B. 实施防火墙用最新、最可靠的算法
C. 执行有效的防火墙的安全政策
D. 防火墙安装的平台的安全性
查看答案
下列属于DDOS攻击的是()
A. DDOS
B. SYN变种攻击
C. TCP连接攻击
D. SQL注入攻击
以下哪项控制能够最有效的检测入侵()
A. 通过授权的程序来授予用户ID和用户权限
B. 工作站在特定时间段内不活动会自动注销
C. 在失败尝试达到指定次数后,系统自动注销
D. 由安全管理员监视未成功的登录尝试
专家系统的知识库,使用一组问题引导用户进行一系列选择到达最终结论,被称为()
A. 规则
B. 决策树
C. 语义网络
D. 数据流图
制订业务连续性计划时,下面哪一类工具可以用于了解各企业的业务流程()
A. 业务连续性自我审计
B. 资源恢复分析
C. 风险评估
D. 差异分析