A.选择身份识别和认证
B.确定异常列表
C.选择加密算法
D.设定时间限制
您可能感兴趣的试卷
你可能感兴趣的试题
A.暴力攻击
B.嗅探
C.模糊
D.缓冲区溢出攻击
A.TKIP
B.Mac过滤
C.WPA2
D.WPA
A.全盘加密
B.应用隔离
C.数字版权管理
D.数据执行保护
A.缓冲区溢出
B.命令注入
C.鱼叉式钓鱼
D.SQL注入
A.强制使用Kerberos
B.使用智能卡
C.限制日使用时间
D.访问控制列表
A.逻辑令牌
B.绩效监控
C.公钥基础设施
D.可信平台模块
A.NIDS
B.DMZ
C.NAT
D.VLAN
A.增加热板
B.冗余的HVAC系统
C.屏蔽
D.增加无线网络
A.NAT
B.NIPS
C.NAC
D.DMZ
A.更新认证系统,使用生物识别技术代替
B.临时取消密码复杂度要求
C.设置临时密码,而且在首次使用后失效
D.从凭证数据库中找回密码
最新试题
用来寻找源代码错误的静态分析工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是企业内部网络的DMZ区?
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
什么是Ethereal?
在OSI开放系统参考模型中,会话层提供的服务是()
网络资源管理中的资源指()