问题详情

以下哪一项是创建防火墙策略的第一步()。

A、对于安全应用的成本效益分析方法

B、识别外部访问的网络应用

C、识别外部访问的网络应用的脆弱性

D、设立应用控制矩阵,显示保障办法

相关专题: 网络应用   脆弱性   防火墙  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

(单选题)信息时代,除了传统的电子邮件、远程登录、新闻与公告等应用外,新型的Internet应用有基于WEB的网络应用和基于P2P的网络应用。()是属于基于P2P的网络应用.

Agoogle

Bblog

C网络共享课程

DQQ

下列关于电子数据冻结,说法错误的是()。

A.对数据量大,无法或者不便提取的电子数据,经县级以上公安机关负责人批准,可以进行冻结

B.对通过网络应用可以更为直观展示的电子数据,经县级以上公安机关负责人批准,可以进行冻结

C.冻结电子数据,应当制作协助冻结通知书,注明冻结电子数据的网络应用账号等信息,送交电子数据持有人、网络服务提供者或者有关部门协助办理

D.冻结电子数据,应当采用计算电子数据的完整性校验值、锁定网络应用账号两种方法中的一种,不得同时使用多种方式冻结

联系客服 会员中心
TOP