A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
您可能感兴趣的试卷
你可能感兴趣的试题
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
A.安装注册服务器
B.生成共享公钥和私钥
C.安装证书中心
D.建立密钥托管政策
A.基于角色的访问控制
B.强制访问控制
C.自主访问控制
D.访问控制列表
A.Cloud storage云存储
B.Removal Media可移动媒体
C.TPM信任平台模块
D.Wiping擦除
A.用户在桌面插入了一个私人热点练到公司无线网络
B.公司正在内部DNS服务器上经历攻击
C.公司的WEP加密处于危险应该被WPA2所替换
D.攻击者在附近搭了一个新的热点试图抓取公司信息
A.创建一个用户账号并把账号分派到会计组。
B.创建一个基于角色访问控制的用于审计的账号
C.创建一个需要重置密码的账户并且通知Joe账户已创建好。
D.创建两个账户:一个用户账户和一个有全部网络管理权限的账户
A.每个笔记本加上锁
B.要求每个用户签署一个可接受使用政策
C.在每台电脑上安装GPS跟踪器
D.在咖啡馆安装安全摄像头
A.提高密码复杂度
B.应用入侵检测工具抓取可疑登陆
C.执行密码历史记录
D.执行登陆监控
E.执行密码过期
F.增加密码长度
A.Ann的用户账号有管理员权限
B.Joe的用户账号没被加到组策略
C.Ann的用户账号没被加到组策略
D.Joe的用户账号不经意地被禁用了必须被重建
最新试题
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
网络资源管理中的资源指()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用于获取防火墙配置信息的安全工具是()
在Unix系统中,关于shadow文件说法正确的是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用倒影射单字母加密方法对单词computer加密后的结果为()
用来寻找源代码错误的静态分析工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?