单项选择题
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
A.访问控制列表 B.系统服务配置情况 C.审计记录 D.用户帐户和权限的设置
单项选择题 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()
单项选择题 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()
单项选择题 下列哪一项不是IDS可以解决的问题?()