A.根据用户职责分配密码
B.强制最小密码留存期策略
C.防止用户自己制定密码
D.增加密码过期间隔
您可能感兴趣的试卷
你可能感兴趣的试题
A.25
B.68
C.80
D.443
A.SHA
B.MD5
C.Blowfish
D.AES
A.单点登录
B.授权
C.访问控制
D.认证
A.建立禁止共享凭证行为的政策
B.强制执行缩短证书到期时间的政策。
C.在笔记本电脑和限制区域使用生物识别传感器
D.在含有敏感系统的区域安装安全摄像机
A.账户恢复
B.账户禁用
C.账户锁定
D.账户过期
A.吊销数字证书
B.标记密钥为私钥并导入它
C.使用CRL恢复证书
D.签发一张新的数字证书
E.使用恢复代理恢复证书
A.SHA1
B.MD2
C.MD4
D.MD5
A.硬盘加密
B.基础设施即服务
C.基于软件的加密
D.数据防泄露
A.漏洞扫描
B.拒绝服务
C.模糊
D.端口扫描
A.所有用户都有向这个目录写的权限
B.Jane有读文件的权限
C.所有用户都有读文件的权限
D.Jane有这个目录读的选项
最新试题
什么是企业内部网络的DMZ区?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是防火墙的内部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
构建网络安全的第一防线是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在OSI开放系统参考模型中,会话层提供的服务是()