A.RADIUS
B.TACACS+
C.Kerberos
D.LDAP
您可能感兴趣的试卷
你可能感兴趣的试题
A.防止缓冲区溢出
B.输入验证
C.防止跨站请求伪造
D.防止跨站脚本
A.隐写术的图像
B.内部存储器
C.主引导记录
D.可移动存储卡
E.公共密钥
A.密钥托管
B.CA
C.私钥
D.恢复的秘钥
A.根CA
B.恢复代理
C.根用户
D.密钥托管
A.散列
B.开始文件保管流程的书面工作
C.拍摄屏幕截图
D.获得系统镜像
E.反编译
A.保密性
B.可用性
C.继任规划
D.完整性
A.代码审查
B.渗透测试
C.协议分析仪
D.漏洞扫描
A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
A.用户权限审查
B.强制休假
C.职责分离
D.工作职能轮换
最新试题
用于获取防火墙配置信息的安全工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
什么是约束推理工具COPS?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
什么是防火墙的内部网络?
恶意代码的静态分析工具有()