A.文件加密
B.密码哈希
C.USB加密
D.全盘加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.日志记录异常单显示常规错误信息
B.显示详细异常不过日志记录常规错误信息
C.记录和显示详细的错误和异常信息
D.不记录错误和异常信息
A.账户锁
B.账户过期
C.锁屏
D.密码复杂性
E.最小密码生命周期
F.最大密码长度
A.黑盒测试
B.白盒测试
C.灰盒测试
D.设计复审
A.cd../../../../bin/bash
B.whoami
C.ls/root
D.sudo-uroot
基于下述入侵检测系统的日志,公司正在遭受哪种攻击?()
A.SQL注入
B.缓冲区溢出攻击
C.跨站脚本攻击
D.在线密码破解
A.包含了恢复代理密钥的文件
B.包含公钥的文件
C.包含私钥的文件
D.包含了服务器加密密码的文件
A.TwoFish
B.SHA-512
C.Fuzzy hashes
D.HMAC
ABC公司的安全管理员从外部获取了一下日志信息:
外部正在报告有攻击正从abc.com发出,下面哪项是ABC公司的安全管理员不能确认攻击源的原因?()
A.一个基于网络的入侵检测系统正在用于基于网络的入侵防御系统的位置
B.日志不在UTC中
C.外部使用防火墙
D.ABC公司使用PAT
下面哪项设备对于处理下列命令时最有可能用到?()
A.Firewall防火墙
B.NIPS基于网络的入侵保护系统
C.Load balancer负载均衡器
D.URL filter URL过滤
A.Recovery agent恢复代理
B.Private key私钥
C.Trust models信任模型
D.Public key公钥
最新试题
数据备份系统的基本构成包括()
下面哪些是SAN的主要构成组件()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,关于shadow文件说法正确的是()
用于获取防火墙配置信息的安全工具是()
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
构建网络安全的第一防线是()