A.泄露隐私信息
B.数据分类问题
C.数据可用性问题
D.证据链破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.部署MAC过滤
B.使用WPA2-PSK
C.关闭SSD广播
D.关闭未使用的WAPs
A.AES
B.Blowfish
C.RC5
D.3DES
A.可用性
B.完整性
C.记账
D.机密性
A.划分子网
B.NAT
C.Jabber
D.DMZ
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
A.安装注册服务器
B.生成共享公钥和私钥
C.安装证书中心
D.建立密钥托管政策
A.基于角色的访问控制
B.强制访问控制
C.自主访问控制
D.访问控制列表
A.Cloud storage云存储
B.Removal Media可移动媒体
C.TPM信任平台模块
D.Wiping擦除
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列说法中服务器端口号的说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用于获取防火墙配置信息的安全工具是()
什么是约束推理工具COPS?
什么是防火墙的内部网络?
什么是企业内部网络的DMZ区?