A.关闭不必要的账户
B.打印基线配置
C.开启访问列表
D.关闭不使用的端口
您可能感兴趣的试卷
你可能感兴趣的试题
A.时间戳
B.MACtimes
C.文件描述符
D.哈希
A.DAC
B.PKI
C.HTTPS
D.TPM
A.零日漏洞
B.垃圾搜寻
C.病毒爆发
D.尾随
A.数据破坏导致不能提供服务
B.电磁侦听
C.恶意代码
D.盗窃硬件
A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
A.SQL注入
B.盗窃物理的数据库服务器
C.Cookies
D.跨站脚本
A.交换机
B.协议分析器
C.路由器
D.web安全网关
A.证书吊销列表
B.访问控制列表
C.密钥托管登记
D.认证授权
A.散列
B.传输加密
C.数字签名
D.隐写术
最新试题
构建网络安全的第一防线是()
下列属于常用的漏洞扫描工具有()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
数据备份系统的基本构成包括()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用倒影射单字母加密方法对单词computer加密后的结果为()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
下列说法中服务器端口号的说法正确的是()