A、NTLM
B、Kerberos
C、证书
D、智能卡
您可能感兴趣的试卷
你可能感兴趣的试题
A、数据链路层
B、网络层
C、应用层
D、数据链路层和网络层
A、防火墙、入侵检测、密码
B、身份鉴别、入侵检测、内容过滤
C、防火墙、入侵检测、防病毒
D、防火墙、入侵检测、PKI
A、端口
B、IP地址
C、消息类型
D、代码
E、状态
A、把系统中“/sys/inittab”文件中的对应一行注释掉
B、把系统中“/sysconf/inittab”文件中的对应一行注释掉
C、把系统中“/sysnet/inittab”文件中的对应一行注释掉
D、把系统中“/sysconf/init”文件中的对应一行注释掉
A.netstat–an
B.netconn-an
C.netport-a
D.netstat-all
A.网络型、控制型
B.主机型、混合型
C.网络型、主机型
D.主机型、诱捕型
A.„1‟or„1‟=„1‟
B.1or1=1
C.1‟or„1‟=„1
D.„1‟=„1‟
A.Xp_subdirs
B.Xp_makecab
C.Xp_cmdshell
D.Xp_regread
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能防范基于特殊端口的蠕虫
C.防火墙不能防止数据驱动式的攻击
A.防代理服务
B.防IP碎片
C.防IP源路由
D.防地址欺骗
最新试题
访问控制机制是()
基于生物特征的认证技术不包括()
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
PKI技术管理公钥的方法是()
Windows XP的账户策略规定了对用户的密码策略和()
端口扫描技术能够自动探测()
非对称密钥的管理主要在于密钥的()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
角色可以看作是一组操作的集合,不同角色具有不同的操作集,这些操作集由系统管理员分配给角色。一个角色可以拥有()
安全审计系统能够防止()