A.共享
B.证书
C.IKE
D.SHA-1
您可能感兴趣的试卷
你可能感兴趣的试题
A.系统管理
B.变更管理
C.风险管理
D.质量管理
A.高层变动
B.按业务需求
C.每季度
D.每年或根据业务需求更少频次
A.当前服务器的端口上尝试不断进行回应
B.保留资源来等待后续请求
C.自动清空请求队列堆栈
D.将攻击流量导向攻击者
A.购买不同运营商的带宽
B.将服务下线
C.找安全供应商购买最新的安全软件
D.应用防火墙设置
A.购买Anti-DDOS软件
B.从供应商那里获取更多的链路/带宽
C.从银行多贷款
D.采购新的入侵检测防御系统
A.管理层审批
B.特权账号
C.横向提权
D.纵向提权
A.设备被盗
B.物理安全得不到保障
C.知识产权
D.缺少安全措施
A.保留续保时更改合同的权利
B.审计控制的权利
C.泄密时终止合同的权利
D.对方公司进行安全评估的权利
A.安全部门
B.运维部门
C.开发部门
D.供应商管理部门
A.内存分段隔离
B.加密隔离
C.存储隔离
D.应用程序隔离
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
构建网络安全的第一防线是()
什么是约束推理工具COPS?
网络资源管理中的资源指()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
下面哪些是SAN的主要构成组件()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Linux系统下,Apache服务器的配置文件是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?