A.强制访问控制
B.职责分离访问控制
C.自主访问控制
D.基于角色的访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓冲区溢出攻击
B.跨站脚本
C.XML注入
D.SQL注入
A.IPX
B.IPv4
C.IPv6
D.Appletalk
A.恶意接入点
B.零日攻击
C.包嗅探
D.LDAP注入
A.Evil twin
B.Header manipulation
C.蓝牙劫持
D.Rogue AP
A.僵尸网络
B.Rootkit
C.广告软件
D.病毒
A.病毒
B.间谍软件
C.广告软件
A.禁用SSID广播
B.安装RADIUS服务器
C.启用MAC过滤
D.减小AP的功率
A.关闭不必要的账户
B.打印基线配置
C.开启访问列表
D.关闭不使用的端口
A.时间戳
B.MACtimes
C.文件描述符
D.哈希
A.DAC
B.PKI
C.HTTPS
D.TPM
最新试题
恶意代码的静态分析工具有()
下列属于常用的漏洞扫描工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Linux系统中,显示内核模块的命令是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
构建网络安全的第一防线是()