A.设置复杂的密码策略
B.对应用设置可访问性控制
C.树立个人的安全意识
D.可以将设备密码告诉朋友
您可能感兴趣的试卷
你可能感兴趣的试题
A.IP地址
B.监听
C.采样
D.时间
A.日志文件查看器
B.系统文件
C.系统用户文件
D.系统账号文件
A.数据包的源IP地址
B.数据包的目的IP地址
C.数据源端地址
D.数据包的目的地址
A.swith(config)#interface interface_id
B.switch(config-if)#switchport port-security
C.swith(config-if)#switchport protected
D.swith(config-if)#no switchport protected
A.应用层
B.传输层
C.网络层
D.数据链路层
A.备份
B.还原
C.恢复
D.重装
A.SSH
B.SSL
C.S/MIME
D.PGP
A.基于主机的入侵防护(HIPS)
B.基于网络的入侵防护(NIPS)
C.基于应用的入侵防护(AIPS)
D.基于协议的入侵防护(PIPS)
A.保持文件原样
B.压缩并加密
C.更换文件名
D.更换文件后缀
A.物理层
B.数据链路层
C.应用层
D.网络层
最新试题
在Linux系统中开启telnet服务,需要编辑/etc/xinetd.d/telnet,下面修改正确的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
FTPS是ftp-over-ssl的意思,即ftp借助ssl协议加密传输,在()与传输层之间。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
计算机后门程序上报时应该()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
应急处置检测阶段的工作是限制攻击的范围。()