A.保留用户密钥
B.增加访问尝试记录
C.保留用户目录和文件
D.访问被隔离的文件
您可能感兴趣的试卷
你可能感兴趣的试题
A.主管应被允许访问电子表格文件,其人力资源组的权限应被终止。
B.主管应被从人力资源组移除,并加入会计组。
C.主管应加入会计组,同时保持其在人力资源组的权限
D.主管应只保留人力资源组的权限
A.天线放置位置
B.调整天线功率
C.关闭SSID广播
D.MAC过滤
A.收件人的私钥
B.发件人的公钥
C.收件人的公钥
D.发件人的私钥
A.量子
B.椭圆曲线
C.非对称
D.对称
A.文件夹加密
B.文件加密
C.全磁盘加密
D.隐藏
A.允许传入的IPSec流量转化为供应商的IP地址。
B.供应商建立一个VPN账户,允许访问远程站点。
C.供应商来演示时关闭防火墙,允许访问远程站点。
D.编写防火墙规则,允许供应商访问远程站点。
A.TCP端口443和IP协议46
B.TCP端口80和端口443
C.TCP端口80和ICMP
D.TCP端口443和SNMP
A.传输加密
B.隐写术
C.散列
D.数字签名
A.Spear phishing
B.Hoaxes
C.欺骗攻击
D.垃圾邮件
A.UDP1723
B.TCP500
C.TCP1723
D.UDP47
E.TCP47
最新试题
在Unix系统中,关于shadow文件说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用来寻找源代码错误的静态分析工具是()
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用倒影射单字母加密方法对单词computer加密后的结果为()
下列属于常用的漏洞扫描工具有()
在Windows 2000/XP中,取消IPC$默认共享的操作是()