A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
您可能感兴趣的试卷
你可能感兴趣的试题
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
属于IE共享炸弹的是()
A.A
B.B
C.C
D.D
Windows NT/2000 SAM存放在()。
A.A
B.B
C.C
D.D
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
A.TCP
B.UDP
C.IP
D.DNS
A.FTP
B.TELNET
C.RPC
D.HTTP
A.Ethernet
B.电话线
C.有线电视频道
D.无线电
A.保证注册帐户的时效性
B.删除死帐户
C.强制用户使用不易被破解的密码
D.所有用户使用一次性密码
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Unix系统中,关于shadow文件说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是约束推理工具COPS?
在Windows2000系统中,下列关于NTFS描述正确的有()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来寻找源代码错误的静态分析工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?