A.users
B.anonymous
C.root
D.guest
您可能感兴趣的试卷
你可能感兴趣的试题
A.39
B.445
C.443
D.8080
A.机密性
B.完整性
C.可用性
A.网站页面被篡改
B.核心业务数据丢失
C.获取web控制权限
D.系统被远程溢出
A.基于内容的访问控制
B.基于上下文的访问控制
C.基于规则的访问控制
D.基于矩阵的访问控制
A.端口
B.IP
C.协议类型
D.用户帐号和工作组
A.Snort
B.Nmap
C.Nessus
D.RSAS
A.SSL
B.TELNET
C.DES
D.AES
A.关机或重启主机
B.上网寻求解决方法
C.咨询周围同事
D.通知公司内部安全管理员
A.偷窃银行账户用户名和口令
B.偷窃证券账户用户名和口令
C.伪造Windows的一些信息
D.以上均是
A.扫描器
B.安全审计系统
C.IDS
D.防病毒软件
最新试题
简述安全风险评估实施流程?
RFID技术、传感器技术和嵌入式智能技术、纳米技术是物联网的基础性技术。
简述包过滤技术。
OSI中会话层不提供机密性服务。
常见的数据库包括哪些(至少5种)?
NAT是一种网络地址翻译的技术,它能使得多台没有合法地址的计算机共享1个合法的IP地址访问Internet。
《安全基线标准》在安全技术层面主要围绕哪几部分考评安全基线?
路由信息协议是一种基于距离向量的路由选择协议。链路状态度量主要包括带宽、距离、收敛时间等。
Kerberos是对称密钥,PKI是非对称密钥。
什么是跨站请求伪造(cross-site request forgery)?