A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
您可能感兴趣的试卷
你可能感兴趣的试题
下面哪项将会被安全工程师用来为下述服务器设置子网掩码,用来利用在不同广播域上的主机地址?()
A./24
B./27
C./28
D./29
E./30
A.ACL访问控制列表
B.IDS入侵检测工具
C.UTM统一威胁管理
D.Firewall防火墙
A.能解密丢失了私钥用户的信息
B.能恢复用户的公钥和私钥
C.能恢复和提供用户丢失了的私钥
D.能恢复和提供用户丢失了的公钥
A.全盘加密
B.信任平台模块加密
C.USB加密
D.个人文件加密
A.零日攻击
B.LDAP注入
C.XML注入
D.目录漫游
A.初始向量攻击
B.双面恶魔攻击
C.战争驾驶
D.恶意热点
A.未预期的输入
B.无效输出
C.参数化输入
D.有效输出
A.MD5 and 3DES
B.MD5 and SHA-1
C.SHA-256 and RSA
D.SHA-256 and AES
A.财务服务器
B.备份服务器
C.web服务器
D.SMTP网关
E.笔记本
A.设计审查
B.代码审查
C.风险评估
D.漏洞扫描
最新试题
Linux系统下,Apache服务器的配置文件是()
用来寻找源代码错误的静态分析工具是()
用于获取防火墙配置信息的安全工具是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
数据备份系统的基本构成包括()
Windows系统中域控制器能够容纳SID的数量是()
构建网络安全的第一防线是()
恶意代码的静态分析工具有()
下面哪些是SAN的主要构成组件()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()