A.间谍软件
B.木马
C.提权
D.DoS攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.信任模式
B.CRL
C.CA
D.恢复代理
A.补丁管理
B.应用程序模糊
C.ID门卡
D.应用程序配置基线
A.应用程序模糊
B.补丁管理
C.密码破解
D.审计安全日志
A.检查HTTP头中的referrer field字段
B.禁用FLASH内容
C.只使用cookies进行认证
D.只使用HTTPSURLs
A.婚姻状况
B.喜欢的电影
C.宠物名字
D.生日
E.全名
A.嗅探器
B.NIDS
C.防火墙
D.web代理
E.二层交换机
A.利用已有的TPM
B.配置安全应用沙箱
C.强制全盘加密
D.将数据和应用迁移到云
A.用于验证用户的证书已被泄露并且被吊销
B.战争驾驶耗尽了地址池中所有IP,所以拒绝访问了
C.攻击者获取了AP的连接,而且改变了加密密钥
D.一个未经授权的AP被配置并运行在同一个信道上
A.HTTP
B.DHCP
C.DNS
D.NetBIOS
A.利用基于角色的访问控制
B.执行用户清理
C.验证智能卡访问控制
D.验证SHA-256密码散列
最新试题
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
Linux系统下,Apache服务器的配置文件是()
什么是约束推理工具COPS?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Windows系统中域控制器能够容纳SID的数量是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()