A、低端内存
B、虚拟内存
C、高端内存
D、物理内存
您可能感兴趣的试卷
你可能感兴趣的试题
A、WEB程序员程序设计漏洞
B、用户使用不当
C、浏览器本身的安全漏洞
D、WEB服务器存在漏洞
A、破解通俗讲就是计算机猜密码
B、密码破解一般很容易
C、暴力破解密码的成功率高,但效率低
D、字典式密码破解针对有规律的密码
A、网络管理
B、网络安全评估
C、安全防护
D、网络安全服务
A、网络权限控制
B、入网访问控制
C、目录级安全控制
D、属性安全控制
A、NTLM
B、公钥证书
C、私钥证书
D、Kerberos V5
A、窃取系统信息
B、病毒破坏
C、未经授权的存取动作
D、破坏系统
A、灰鸽子(木马)
B、sniffer
C、smbcrack(破解软件)
D、wireshark
A、TCSEC
B、CTCPEC
C、ITSEC
D、FC
A、Ring3
B、Ring2
C、Ring1
D、Ring0
A、TCSEC
B、ITSEC
C、CTCPEC
D、FC
最新试题
下列哪项法规旨在保护个人隐私和数据安全()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
企业网络安全政策的制定应考虑以下哪些因素()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
不同类型的备份方式适用于不同的场景,包括()
保护云数据安全的措施包括()
防范社交工程学攻击的措施包括()
下列哪个安全协议用于安全地远程登录到服务器()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()