A.公共访问卡
B.基于角色的访问控制
C.自主访问控制
D.强制访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.Blowfish
B.Twofish
C.RC4
D.HMAC
A.自动加密传出的电子邮件
B.自动加密传入的电子邮件
C.监控传出电子邮件
D.阻止传出电子邮件
A.由一个流氓接入点引起的
B.是DDOS攻击的开始.
C.IDS已经失效.
D.内部DNS表已被投毒.
A.为了测试系统的反应从而得知威胁
B.为了减少的暴露的可能性
C.为了确定系统的安全态势
D.为了分析风险缓解策略
A.账户过期
B.密码复杂度
C.账户锁定
D.双因素认证
A.欺骗
B.中间人攻击
C.字典攻击
D.蛮力攻击
E.提权
A.提供所有的网络范围,安全设备部署,和逻辑网络图信息给安全公司。
B.不提供有关公司网络或物理位置的信息给安全公司。
C.向安全公司提供有限的网络信息,包括所有的网络图。
D.向安全公司提供有限的网络信息,包括一些子网范围和逻辑网络图。
A.EAP-TLS
B.EAP-FAST
C.PEAP-CHAP
D.PEAP-MSCHAPv2
A.补丁管理评估
B.业务影响评估
C.渗透测试
D.漏洞评估
A.关闭SSID广播
B.MAC过滤
C.WPA2
D.包交换
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
Windows系统中域控制器能够容纳SID的数量是()
用倒影射单字母加密方法对单词computer加密后的结果为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下列属于常用的漏洞扫描工具有()
网络资源管理中的资源指()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
下列说法中服务器端口号的说法正确的是()