A.安全断言标记语言(SAML)
B.轻量目录访问控制协议(LDAP)
C.超文本传输协议(HTTP)
D.Kerberos
您可能感兴趣的试卷
你可能感兴趣的试题
A.降低行政管理开支
B.降低基础设施资本成本
C.控制系统配置
D.改进身份互操作
A.实施密码历史记录
B.加密访问控制列表
C.使用密码短语
D.使用硬件令牌
A.安全超文本传输协议(S-HTTP)
B.安全传输层安全(TLS)
C.套接字安全(Socks)
D.安全壳(SSH)
A.点对点协议(PPP)
B.验证头部(AH)
C.载荷加密
D.加密哈希
A.ISO9001
B.ISO15504
C.ISO20000
D.ISO27001
A.评估漏洞风险和业务影响
B.将有重要的漏洞的系统断网
C.联系供应商升级补丁
D.实施入侵防御系统全面检测漏洞
A.单点登录(SSO)
B.双因素认证
C.用户自助服务
D.源目录
A.拒绝服务攻击
B.篡改
C.暴力破解
D.信息泄露
A.身份和验证管理
B.物理和逻辑访问控制
C.司法取证和事件响应
D.灾难恢复和业务连续性
A.将第三方软件托管
B.和供应商签订关于补丁的合同
C.扫描第三方的应用软件以发现漏洞
D.协商最终用户使用应用的培训
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是Ethereal?
构建网络安全的第一防线是()
在Unix系统中,关于shadow文件说法正确的是()
什么是约束推理工具COPS?
下面哪些是SAN的主要构成组件()