A.补丁管理
B.应用程序模糊
C.ID门卡
D.应用程序配置基线
您可能感兴趣的试卷
你可能感兴趣的试题
A.应用程序模糊
B.补丁管理
C.密码破解
D.审计安全日志
A.检查HTTP头中的referrer field字段
B.禁用FLASH内容
C.只使用cookies进行认证
D.只使用HTTPSURLs
A.婚姻状况
B.喜欢的电影
C.宠物名字
D.生日
E.全名
A.嗅探器
B.NIDS
C.防火墙
D.web代理
E.二层交换机
A.利用已有的TPM
B.配置安全应用沙箱
C.强制全盘加密
D.将数据和应用迁移到云
A.用于验证用户的证书已被泄露并且被吊销
B.战争驾驶耗尽了地址池中所有IP,所以拒绝访问了
C.攻击者获取了AP的连接,而且改变了加密密钥
D.一个未经授权的AP被配置并运行在同一个信道上
A.HTTP
B.DHCP
C.DNS
D.NetBIOS
A.利用基于角色的访问控制
B.执行用户清理
C.验证智能卡访问控制
D.验证SHA-256密码散列
A.病毒是僵尸网络子集,被用作SYN攻击的一部分
B.僵尸网络是恶意软件子集,被用作DDoS攻击的一部分
C.病毒是恶意软件的一类,在OS中隐藏自己
D.僵尸网络在DR中使用确保网络正常运行,而病毒不是
A.强制使用密码复杂度策略
B.缩短账户密码的最大生命周期
C.增加最小密码长度
D.强制账户锁定策略
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是防火墙的内部网络?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
恶意代码的静态分析工具有()
什么是约束推理工具COPS?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。