A.WEP有线等效保密
B.PKI公钥基础设施
C.VPN虚拟专用网络
D.Kerberos认证协议
您可能感兴趣的试卷
你可能感兴趣的试题
A.物理层
B.会话层
C.传输层
D.数据链路层
A.工作申请宣传册
B.安装后门的位置
C.主要的网络接入点
D.能够攻击弱电的漏洞
A.和临近的建筑物保持充分的举例
B.加固大楼建筑时考虑地震隐私
C.临近高犯罪率城市区域
D.通往数据中心的弯曲的道路
A.安排有经验的管理员对所有系统进行评审
B.对所有部分的规程进行评审
C.对所有培训的规程进行评审
D.对HR招聘新员工的策略以及验证新员工能力的方法进行评审
A.旁路攻击
B.色拉米攻击
C.碎片攻击
D.隐蔽通道
A.点对点协议PPP
B.密码验证协议PAP
C.可扩展验证协议EAP
D.挑战握手验证协议CHAP
A.信息资产记录更加准确
B.确保信息资产得到适当级别的保护
C.减小不适当访问系统的风险
D.提高监管合规性
A.企业用于保护隐私信息的规则
B.企业当前与隐私保护相关的安全方针
C.对企业适用的政府机构颁布的隐私相关法规
D.由被认可的安全标准组织发布的隐私保护最佳实践
A.进行软件许可,代码知识产权保护
B.对工作的准确性和交付质量进行认证
C.进行交付日期控制,变更管理控制和预算控制
D.定义代码质量的合同要求
A.配置管理configuration management
B.网络拓扑network topology
C.映射工具mapping tools
D.Ping测试ping testing
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
构建网络安全的第一防线是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
网络资源管理中的资源指()
什么是企业内部网络的DMZ区?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()