A.密码安全
B.定期审计
C.基线管理
D.个人责任
您可能感兴趣的试卷
你可能感兴趣的试题
A.跨站脚本
B.缓冲区溢出
C.头操纵
D.SQL注入
A.反病毒程序把正常应用程序标识为恶意软件。
B.虹膜扫描仪拒绝给佩戴隐形眼镜的用户授权。
C.用户输入错误密码的次数太多了,用户账户被锁定。
D.IDS没有识别出缓冲区溢出。
A.设计回顾
B.基线报告
C.脆弱性扫描
D.代码审查
A.捕鲸式网络钓鱼
B.模仿
C.提权
D.鱼叉式网络钓鱼
A.垃圾邮件过滤器
B.协议分析仪
C.网络应用防火墙
D.负载平衡器
A.TFTP比FTP慢
B.TPFTP比FTP安全
C.TFTP适用TCP,FTP适用UDP
D.TFTP适用UDP,FTP适用TCP
A.事件管理
B.清理办公桌策略
C.常规审计
D.变更管理
A.SSLv2
B.SSHv1
C.RSA
D.TLS
A.灭火喷淋系统
B.高架地板
C.电磁屏蔽
D.加热或冷却控制通道
A.完整性
B.可用性
C.保密性
D.修复
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在OSI开放系统参考模型中,会话层提供的服务是()
下面哪些是SAN的主要构成组件()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Linux系统中,显示内核模块的命令是()
构建网络安全的第一防线是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()