A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
您可能感兴趣的试卷
你可能感兴趣的试题
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
A.用户权限审查
B.强制休假
C.职责分离
D.工作职能轮换
A.密码安全
B.定期审计
C.基线管理
D.个人责任
A.跨站脚本
B.缓冲区溢出
C.头操纵
D.SQL注入
A.反病毒程序把正常应用程序标识为恶意软件。
B.虹膜扫描仪拒绝给佩戴隐形眼镜的用户授权。
C.用户输入错误密码的次数太多了,用户账户被锁定。
D.IDS没有识别出缓冲区溢出。
A.设计回顾
B.基线报告
C.脆弱性扫描
D.代码审查
A.捕鲸式网络钓鱼
B.模仿
C.提权
D.鱼叉式网络钓鱼
A.垃圾邮件过滤器
B.协议分析仪
C.网络应用防火墙
D.负载平衡器
A.TFTP比FTP慢
B.TPFTP比FTP安全
C.TFTP适用TCP,FTP适用UDP
D.TFTP适用UDP,FTP适用TCP
A.事件管理
B.清理办公桌策略
C.常规审计
D.变更管理
最新试题
构建网络安全的第一防线是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用倒影射单字母加密方法对单词computer加密后的结果为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
网络资源管理中的资源指()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
下面哪些是SAN的主要构成组件()
用来寻找源代码错误的静态分析工具是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,关于shadow文件说法正确的是()