题目

以下哪一项是创建防火墙策略的第一步()。

A、对于安全应用的成本效益分析方法

B、识别外部访问的网络应用

C、识别外部访问的网络应用的脆弱性

D、设立应用控制矩阵,显示保障办法

相关标签: 网络应用   脆弱性   防火墙  

提示:未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
答案
查看答案
相关试题
通信量需求应该是从()出发。A、单位网络应用量的要求B、可以获得的最高带宽C、花费最少D、网络带宽

通信量需求应该是从()出发。

A、单位网络应用量的要求

B、可以获得的最高带宽

C、花费最少

D、网络带宽的价格

下列关于电子数据冻结,说法错误的是()。

A.对数据量大,无法或者不便提取的电子数据,经县级以上公安机关负责人批准,可以进行冻结

B.对通过网络应用可以更为直观展示的电子数据,经县级以上公安机关负责人批准,可以进行冻结

C.冻结电子数据,应当制作协助冻结通知书,注明冻结电子数据的网络应用账号等信息,送交电子数据持有人、网络服务提供者或者有关部门协助办理

D.冻结电子数据,应当采用计算电子数据的完整性校验值、锁定网络应用账号两种方法中的一种,不得同时使用多种方式冻结

联系我们 会员中心
返回顶部