A、审核策略
B、Kerberos策略
C、密码策略
D、账户锁定策略
您可能感兴趣的试卷
你可能感兴趣的试题
A、应用程序日志
B、事件日志
C、系统日志
D、安全日志
A、错误
B、警告
C、成功审核
D、失败审核
A、硬件的安装与维护
B、操作系统的安装
C、杀毒软件的安装
D、网络布线
A、计费管理
B、配置管理
C、性能管理
D、故障管理
A、性能管理
B、配置管理
C、安全管理
D、故障管理
A、性能管理
B、配置管理
C、计费管理
D、故障管理
A、可移植
B、可复制
C、安全
D、可靠
A、2
B、4
C、6
D、8
A、4800
B、9600
C、12800
D、96000
A、网卡接口
B、COM口
C、打印机接口
D、USB接口
最新试题
假设网络中使用的是10Mbps的以太网交换机,交换机所有端口都工作在全双工模式下,那么该交换机的任何一个端口的总流通量都能达到()。
通常来说点对点的网络都是利用10 BaseT/100BaseT以太网缩架构以及()来建立。
Web是客户/服务器模型工作的、基于超文本()方式的信息查询工具。
《公民道德建设实施纲要》是我国第一部关于道德的法律文本。
日常许多业务处理,都属于对数据组进行管理,所以计算机制造商也开发了许多数据库管理程序。
信息生命周期管理的英文缩写是LIM。
从应用的规模来看,作为骨干交换机时,支持100个信息点以内的交换机为()
在运行安装程序之前,需要确定Windows 2000 Server的可选组件,也可以在安装完成之后通过“添加/删除程序”来完成。
下列不属于Hub类型的是()
DOS提示符下,键入“shutdown -s”回车,即可完成关机。