A.用户可以修改他们的安全软件配置
B.主机可以建立网络通信
C.运行在各个主机上的防火墙可由用户定制
D.所有主机上都实施了常用的软件安全组件
您可能感兴趣的试卷
你可能感兴趣的试题
A.头分析
B.哈希算法
C.反向DNS查询
D.SMTP黑名单
A.获得的眼底血管纹理的数据和之前存储的样本数据的对比
B.获得的细节模板和之前存储的样本模板的对比
C.获得的瞳孔的尺寸大小数据和之前样本的对比
D.计算的哈希值和预存预数据库中的数据的对比
A.误接受率非常高
B.误拒绝率非常高
C.样本数量不充分
D.完全匹配
A.利用IS的安全弱点
B.为DRP做准备
C.衡量安全控制薄弱的系统的性能
D.评价安全控制的有效性
A.能够被特征分析识别
B.看上去像是正常的网络活动
C.利用了网络验证的漏洞
D.通常很难和病毒或蠕虫区分开
A.机密性
B.完整性
C.可用性
D.可问责
A.更新证书废止列表(CRL)
B.未授权的证书更新或重发
C.使用废弃的令牌
D.注销或销毁证书延迟
A.使用未加盐的哈希
B.验证会话容易被重放
C.口令以明文传输
D.服务器响应中不包括授权
A.数据所有者
B.数据保管员
C.数据监管员
D.数据处理者
A.需求分析
B.开发和部署
C.产品运营
D.用户支持
最新试题
Windows 2000安全系统集成以下不同的身份验证技术,包括()
Windows系统中域控制器能够容纳SID的数量是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
网络资源管理中的资源指()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
什么是Ethereal?
什么是防火墙的外部网络?