A.资产识别
B.脆弱性识别
C.威胁识别
D.安全措施识别
您可能感兴趣的试卷
你可能感兴趣的试题
A.Xmas扫描
B.ICMP扫描
C.ACK扫描
D.NULL扫描
A.拒绝式服务攻击
B.IP欺骗
C.嗅探
D.消息服务的修改
A.TFN
B.Smurf
C.SYN-Flood
D.DOS
A.策略路由(PBR)
B.单播反向路径转发(uRPF)
C.访问控制列表
D.IP源路由
A.PPTP
B.L2TP
C.IPsec
D.MPLS
A.TLS
B.Rlogin
C.SSL
D.IPSEC
A.信息的包装与用户授权
B.信息的分布与用户的分级
C.信息的分级与用户的分类
D.信息的包装与用户的分级
A.Authentication(认证)
B.Access(接入)
C.Authorization(授权)
D.Accounting(计费)
A.最小化授权原则
B.统一身份认证
C.重要资源访问审计
D.定期备份恢复
最新试题
网络安全是一个庞大而复杂的体系,防火墙提供了基本的(),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
以下()是局域网中常见的被动威胁。
利用下列()命令,可以停止计算机上的某个服务。
按隧道协议划分,属于第3层隧道协议的VPN技术是()。
当水平电缆长度超过EIA/TIA568B定义的最大长度时,会出现()情况。
信息安全管理体系中的BCP指的是()。
包过滤在本地端接收数据包时,一般不保留上下文,只根据()做决定。
下面()技术不能保护终端的安全。
以下信息不能被记录在inode中的是()。
关于域环境中的认证方式,描述正确的是()。