A.文件所有者
B.文件大小
C.权限信息
D.ACL
您可能感兴趣的试卷
你可能感兴趣的试题
A.scconfig
B.netstop
C.enable
D.shutdown
A.NTLM
B.KERBEROS
C.LDAP
D.SSL
A.安全防护
B.安全规划
C.安全保障
D.安全策略
A.灾难恢复计划
B.系统扩容计划
C.业务连续性计划
D.系统安全性评估
A.域环境中,默认的认证方式是NTLM
B.域环境中,默认先使用NTLM进行认证,失败后使用kerberos认证
C.域环境中,默认的认证方式是LM
D.域环境中,默认先使用kerberos进行认证,失败后使用NTLM认证
A.红色代码
B.sql蠕虫
C.求职信病毒
D.Nimda病毒
A.针对特定协议和端口的蠕虫攻击
B.针对网页ASP脚本的数据库注入攻击
C.针对特定网络服务的拒绝服务攻击
D.针对电脑的扫描
A.以前数据包的内容
B.目前数据包的数据信息
C.以前数据包的数据信息
D.目前数据包的内容
A.授权用户列表
B.事件或交易尝试的类型
C.进行尝试的终端
D.被获取的数据
A.SYN
B.SYNACK
C.ACK
D.FIN
最新试题
OSI模型的()建立、维护和管理应用程序之间的会话。
关于域环境中的认证方式,描述正确的是()。
网络安全是一个庞大而复杂的体系,防火墙提供了基本的(),但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
身份认证和访问管理相关控制措施的防护要点不包括()。
信息安全管理体系中的BCP指的是()。
按隧道协议划分,属于第3层隧道协议的VPN技术是()。
当水平电缆长度超过EIA/TIA568B定义的最大长度时,会出现()情况。
字典攻击是黑客利用自动执行的程序猜测用户名和密码,审计这类攻击通常需要借助()。
下面网络层攻击中属于IP欺骗攻击的包括()。
以下信息不能被记录在inode中的是()。