A.漏洞扫描
B.端口扫描
C.渗透测试
D.黑盒测试
您可能感兴趣的试卷
你可能感兴趣的试题
A.在周末进行全量备份,每天进行增量备份
B.在周末进行全量备份,每天进行全量备份
C.在周末进行增量备份,每天进行差异备份
D.在周末进行差异备份,每天进行全面备份
A.NAT
B.虚拟化
C.NAC
D.划分子网
A.验证CRL
B.验证发件人身份
C.加密消息
D.执行密钥恢复
E.解密消息
F.执行密钥托管
A.关闭有线端口
B.只使用通道1,4和7
C.开启MAC过滤
D.关闭SSID广播
E.从802.11a转换到802.11b答
A.SMTP
B.SNMPv3
C.IPSec
D.SNMP
A.RADIUS
B.LDAP
C.TACACS+
D.Kerberos
A.渗透测试
B.代码审查
C.漏洞扫描
D.蛮力扫描
A.机密性
B.合规性
C.完整性
D.可用性
A.强制访问控制
B.职责分离访问控制
C.自主访问控制
D.基于角色的访问控制
A.缓冲区溢出攻击
B.跨站脚本
C.XML注入
D.SQL注入
最新试题
什么是企业内部网络的DMZ区?
用于获取防火墙配置信息的安全工具是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
Linux系统下,Apache服务器的配置文件是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Unix系统中,关于shadow文件说法正确的是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()