A.su
B.user
C.us
D.replace
您可能感兴趣的试卷
你可能感兴趣的试题
A.挂载/mount
B.装配/equip
C.加载/load
D.启动/initialize
A.1
B.3
C.5
D.7
E.2
A.1
B.3
C.5
D.7
A.用户管理
B.账户管理
C.会话期间管理
D.密码管理
E.权限管理
A.Guest用户从远程登录
B.Guest用户从本地登录
C.root用户从远程登录
D.root用户从本地登录
A.安装系统补丁
B.更换硬件设备
C.检测、清除恶意软件
D.修改系统配置
E.升级原有的应用程序
A.帐户登录事件
B.邮件收发记录
C.过程跟踪
D.策略更改
E.IIS访问记录
A.域策略
B.密码策略
C.Kerberos策略
D.用户锁定策略
A.密码必须符合复杂性要求
B.强制密码历史
C.密码最长使用期限
D.最短密码长度
E.帐户锁定阈值
A.帐户策略
B.事件日志
C.公钥策略
D.IP安全策略
E.用户权限分配
最新试题
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
下面对于驱动级木马描述错误的是()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()
木马用来隐藏自身进程或线程的技术包括()
信息安全管理体系(ISMS)对于一个单位来说是保证其完成任务、实现目标的重要手段,那么以下关于信息安全管理体系说法不正确的是()
为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()
某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()
软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()