A.25
B.68
C.80
D.443
您可能感兴趣的试卷
你可能感兴趣的试题
A.SHA
B.MD5
C.Blowfish
D.AES
A.单点登录
B.授权
C.访问控制
D.认证
A.建立禁止共享凭证行为的政策
B.强制执行缩短证书到期时间的政策。
C.在笔记本电脑和限制区域使用生物识别传感器
D.在含有敏感系统的区域安装安全摄像机
A.账户恢复
B.账户禁用
C.账户锁定
D.账户过期
A.吊销数字证书
B.标记密钥为私钥并导入它
C.使用CRL恢复证书
D.签发一张新的数字证书
E.使用恢复代理恢复证书
A.SHA1
B.MD2
C.MD4
D.MD5
A.硬盘加密
B.基础设施即服务
C.基于软件的加密
D.数据防泄露
A.漏洞扫描
B.拒绝服务
C.模糊
D.端口扫描
A.所有用户都有向这个目录写的权限
B.Jane有读文件的权限
C.所有用户都有读文件的权限
D.Jane有这个目录读的选项
A.TCP21
B.TCP23
C.TCP53
D.UDP23
E.UDP53
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
在Unix系统中,关于shadow文件说法正确的是()
构建网络安全的第一防线是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是约束推理工具COPS?
在OSI开放系统参考模型中,会话层提供的服务是()
什么是防火墙的外部网络?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用来寻找源代码错误的静态分析工具是()