A、C$
B、Ipc$
C、Admin$
D、Systemroot$
您可能感兴趣的试卷
你可能感兴趣的试题
A、FTP
B、SMTP
C、tracert
D、Telnet
A、强制访问控制
B、自主访问控制
C、逻辑访问控制
D、访问控制表
A、回拨技术
B、文件加密
C、回拨技术加上数据加密
D、拨号转移技术
A、电路交换服务
B、单元交换服务
C、分组交换服务
D、专用数字服务
A、授权用户列表
B、事件或交易尝试的类型
C、进行尝试的终端
D、被获取的数据
A、基于身份的制度
B、基于身份认证的制度
C、用户指导制度
D、强制访问控制制度
A、伪装
B、重复攻击
C、密码威胁
D、拒绝服务
A、用户信道加密
B、安装加密的路由器
C、安装加密的防火墙
D、在私有的网络服务器上实现密码控制机制
A、SSL
B、SKIP
C、S-HTTP
D、S-PPC
A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令
B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令
C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令
D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令
最新试题
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
哪种测试结果对开发人员的影响最大?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
Kerberos依赖什么加密方式?()
下列哪项是系统问责时不需要的?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
有关Kerberos说法下列哪项是正确的?()
以下哪一种身份验证机制为移动用户带来验证问题?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()