A.使用PIN远程锁定设备
B.开启GPS定位并且使用摄像头记录
C.远程卸载所有公司软件
D.远程启动设备擦除
您可能感兴趣的试卷
你可能感兴趣的试题
A.将Jane的名字放在二进制文件的metadata中
B.使用Jane的私钥对二进制文件签名
C.使用Jane的公钥对二进制文件签名
D.将源代码附到二进制文件中
A.引入组策略
B.警告标语
C.限制命令shell
D.主机防火墙
A.HIPS
B.防病毒系统
C.NIDS
D.ACL
A.最小授权
B.沙盒
C.黑箱
D.应用加固
A.XSS攻击
B.XML注入攻击
C.内存溢出攻击
D.SQ注入攻击
A.IV攻击
B.干扰
C.蓝牙劫持
D.包探测
A.系统运行着802.1x
B.系统运行着NAC
C.系统运行在当前待机模式
D.系统是虚拟的
A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
最新试题
什么是约束推理工具COPS?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是防火墙的内部网络?
什么是防火墙的外部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
Windows系统中域控制器能够容纳SID的数量是()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?