A.利用已有的TPM
B.配置安全应用沙箱
C.强制全盘加密
D.将数据和应用迁移到云
您可能感兴趣的试卷
你可能感兴趣的试题
A.用于验证用户的证书已被泄露并且被吊销
B.战争驾驶耗尽了地址池中所有IP,所以拒绝访问了
C.攻击者获取了AP的连接,而且改变了加密密钥
D.一个未经授权的AP被配置并运行在同一个信道上
A.HTTP
B.DHCP
C.DNS
D.NetBIOS
A.利用基于角色的访问控制
B.执行用户清理
C.验证智能卡访问控制
D.验证SHA-256密码散列
A.病毒是僵尸网络子集,被用作SYN攻击的一部分
B.僵尸网络是恶意软件子集,被用作DDoS攻击的一部分
C.病毒是恶意软件的一类,在OS中隐藏自己
D.僵尸网络在DR中使用确保网络正常运行,而病毒不是
A.强制使用密码复杂度策略
B.缩短账户密码的最大生命周期
C.增加最小密码长度
D.强制账户锁定策略
A.根据用户职责分配密码
B.强制最小密码留存期策略
C.防止用户自己制定密码
D.增加密码过期间隔
A.25
B.68
C.80
D.443
A.SHA
B.MD5
C.Blowfish
D.AES
A.单点登录
B.授权
C.访问控制
D.认证
A.建立禁止共享凭证行为的政策
B.强制执行缩短证书到期时间的政策。
C.在笔记本电脑和限制区域使用生物识别传感器
D.在含有敏感系统的区域安装安全摄像机
最新试题
在OSI开放系统参考模型中,会话层提供的服务是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Unix系统中,关于shadow文件说法正确的是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
下列说法中服务器端口号的说法正确的是()
用于获取防火墙配置信息的安全工具是()