A.CCTV系统访问
B.拨号访问
C.改变环境控制
D.死亡之ping
您可能感兴趣的试卷
你可能感兴趣的试题
A.漏洞扫描
B.端口扫描
C.渗透测试
D.黑盒测试
A.在周末进行全量备份,每天进行增量备份
B.在周末进行全量备份,每天进行全量备份
C.在周末进行增量备份,每天进行差异备份
D.在周末进行差异备份,每天进行全面备份
A.NAT
B.虚拟化
C.NAC
D.划分子网
A.验证CRL
B.验证发件人身份
C.加密消息
D.执行密钥恢复
E.解密消息
F.执行密钥托管
A.关闭有线端口
B.只使用通道1,4和7
C.开启MAC过滤
D.关闭SSID广播
E.从802.11a转换到802.11b答
A.SMTP
B.SNMPv3
C.IPSec
D.SNMP
A.RADIUS
B.LDAP
C.TACACS+
D.Kerberos
A.渗透测试
B.代码审查
C.漏洞扫描
D.蛮力扫描
A.机密性
B.合规性
C.完整性
D.可用性
A.强制访问控制
B.职责分离访问控制
C.自主访问控制
D.基于角色的访问控制
最新试题
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
什么是防火墙的外部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下面哪些是SAN的主要构成组件()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是约束推理工具COPS?
下列属于常用的漏洞扫描工具有()