A.在VPN上实施强密码验证
B.将VPN和集中身份存储集成
C.改用IPSEC VPN
D.使用双因素验证
您可能感兴趣的试卷
你可能感兴趣的试题
A.大楼顶层
B.大楼中心楼层
C.大楼底层
D.大楼地下室
A.加密和可选择验证整个IP包
B.加密和可选择验证IP头部,而不是IP载荷
C.加密和可选择验证IP载荷,而不是IP头部
D.验证IP载荷及选择的部分IP头部
A.第三方应用和变更控制
B.系统不兼容和补丁管理
C.不恰当的压力测试和应用接口
D.系统管理和操作系统
A.对相关疑问的理解依赖于法律执行
B.高级管理层在调查可疑行为时的配合
C.文档化的资产分级策略和清晰地资源赋予标签
D.对用户活动进行监控的可用技术工具
A.基于SSL的HTTP(HTTPS)
B.标准通用标记语言(SGML)
C.安全断言标记语言(SAML)
D.可扩展暴击语言(XML)
A.定期验证服务提供商的PCI-DSS合规状态
B.验证服务提供商的安全策略和该机构的安全策略保持一致
C.确保服务提供商的DRP计划每年都更新并经过测试
D.每年对服务提供商进行PCI-DSS评估
A.生物识别访问控制
B.基于角色的访问控制
C.应用加固
D.联合身份管理
A.用户可以修改他们的安全软件配置
B.主机可以建立网络通信
C.运行在各个主机上的防火墙可由用户定制
D.所有主机上都实施了常用的软件安全组件
A.头分析
B.哈希算法
C.反向DNS查询
D.SMTP黑名单
A.获得的眼底血管纹理的数据和之前存储的样本数据的对比
B.获得的细节模板和之前存储的样本模板的对比
C.获得的瞳孔的尺寸大小数据和之前样本的对比
D.计算的哈希值和预存预数据库中的数据的对比
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是防火墙的内部网络?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
恶意代码的静态分析工具有()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
什么是Ethereal?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()