A.加密
B.远程擦除
C.双因素验证
D.备份
您可能感兴趣的试卷
你可能感兴趣的试题
A.云身份——本地和云同时,目录同步——单独目录,联合身份——实现SSO
B.云身份——本地和云同时,目录同步——实现SSO,联合身份——单独目录
C.云身份——单独目录,目录同步——本地和云同时,联合身份——实现SSO
D.云身份——单独目录,目录同步——实现SSO,联合身份——本地和云同时
A.功能测试,结构测试,半正式的设计和测试
B.结构测试,功能测试,半正式的设计和测试
C.功能测试,结构测试,系统地测试和检查
D.结构测试,功能测试,系统地测试和检查
A.风险评估->业务影响分析->制定战略->开发计划->培训测试->维护
B.业务影响分析->风险评估->制定战略->开发计划->培训测试->维护
C.制定战略->风险评估->业务影响分析->开发计划->培训测试->维护
D.制定战略->业务影响分析->风险评估->开发计划->培训测试->维护
A.蜜罐
B.沙箱
C.防火墙
D.入侵检测和防御系统
A.一年一次
B.职务变动时
C.离职时
D.持续进行
A.执行业务影响分析
B.进行安全评估
C.执行合规审计
D.修改安全策略
A.DNS同步攻击
B.DNS碎片攻击
C.DNS缓存中毒
D.DNS区域传送
A.董事会评审
B.审计
C.持续监控
D.合规报告
A.数据链路层
B.MAC子层
C.网络层
D.传输层
A.实施门禁系统
B.安排保安
C.上锁
D.纵深防御
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是防火墙的外部网络?
恶意代码的静态分析工具有()
什么是防火墙的内部网络?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
用倒影射单字母加密方法对单词computer加密后的结果为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Unix系统中,关于shadow文件说法正确的是()