A.监控网络和系统的配置信息
B.跟踪和管理不同版本的硬件和软件对网络的影响
C.收集网络管理员指定的性能变量数据
D.防止非授权用户访问机密信息
A.控制基于计算的SAN中的所有数据读写操作
B.根据客户端的请求在计算系统的本地存储上执行I/O操作
C.提供到软件定义的存储控制器的接口
D.在基于计算的SAN中保存群集范围的映射信息和负载平衡
A.CTI(计算机电话集成)
B.CMS(呼叫管理系统)
C.ACD(自动呼叫分配)
D.WFM(I作流管理)
A.数据分享
B.信息分享
C.计算机间资源共享
D.信息数据交换
A.隐蔽性好,基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否违造,可定位真正的入侵者
A.局数据修改测试
B.软硬件版本变更或实施软件补丁后的测试
C.设备割接、网络调整后的测试
D.临时测试
A.当公务或其他事务处理过程只产生电子文件时,应采取严格的安全措施,保证电子文件不被非正常改动。
B.对通用软件产生的电子文件,应同时收集其软件型号、名称、版本号和相关参数手册、说明资料等。
C.计算机系统运行和信息等过程中涉及的与电子文件处理有关的参数、管理数据等应与电子文件一同收集。
D.收集的电子文件时,不需要收集反映电子文件主要修改过程和办理情况的内容。
A.刷机后,恶意软件肆意截去网络数据,导致帐号被盗
B.刷机后,手机通讯录可能在公众Wi-Fi下被暗中收集
C.刷机后,系统会不稳定,最严重导致系统崩溃
A.批处理系统
B.分时操作系统
C.网络操作系统
D.分布式操作系统
A.批处理系统
B.实时操作系统
C.网络操作系统
D.分布式操作系统