A.为了探查网络中的弱密码
B.为了在员工离职时改他的用户密码
C.为了强制达到密码复杂度要求
D.为了在员工忘记密码时帮他们改用户密码
您可能感兴趣的试卷
你可能感兴趣的试题
A.间谍软件
B.木马
C.提权
D.DoS攻击
A.信任模式
B.CRL
C.CA
D.恢复代理
A.补丁管理
B.应用程序模糊
C.ID门卡
D.应用程序配置基线
A.应用程序模糊
B.补丁管理
C.密码破解
D.审计安全日志
A.检查HTTP头中的referrer field字段
B.禁用FLASH内容
C.只使用cookies进行认证
D.只使用HTTPSURLs
A.婚姻状况
B.喜欢的电影
C.宠物名字
D.生日
E.全名
A.嗅探器
B.NIDS
C.防火墙
D.web代理
E.二层交换机
A.利用已有的TPM
B.配置安全应用沙箱
C.强制全盘加密
D.将数据和应用迁移到云
A.用于验证用户的证书已被泄露并且被吊销
B.战争驾驶耗尽了地址池中所有IP,所以拒绝访问了
C.攻击者获取了AP的连接,而且改变了加密密钥
D.一个未经授权的AP被配置并运行在同一个信道上
A.HTTP
B.DHCP
C.DNS
D.NetBIOS
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Linux系统中,显示内核模块的命令是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
恶意代码的静态分析工具有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
Linux系统下,Apache服务器的配置文件是()
下面哪些是SAN的主要构成组件()