A.强制访问控制
B.用户权限复审
C.对于用户账户管理的技术控制
D.账户终止流程
E.对于账户管理的管理控制
F.事故管理和响应计划
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据完整性易于处于危险
B.监控数据变化引起更高消耗成本
C.用户部位数据使用跟踪负责
D.限制数据存储使用的必要空间的量
A.22
B.139
C.443
D.3389
A.SCP安全复制协议
B.SSH安全shell
C.SFTP安全文件传输协议
D.HTTPS安全超级文本传输协议
A.包过滤防火墙
B.状态防火墙
C.代理防火墙
D.应用防火墙
A.失败的认证尝试
B.网络ping扫描
C.主机端口扫描
D.到22端口的连接
A.Port security端口安全
B.Flood guards泛洪屏障
C.Loop protection回环保护
D.Implicit deny隐式拒绝
A.配置一个访问列表
B.配置生成树协议
C.配置端口安全
D.配置回环保护
A.22
B.135
C.137
D.143
E.443
F.3389
A.软件即服务
B.公共云
C.基于云的存储
D.基础设施即服务
下面哪项将会被安全工程师用来为下述服务器设置子网掩码,用来利用在不同广播域上的主机地址?()
A./24
B./27
C./28
D./29
E./30
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
数据备份系统的基本构成包括()
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
在Unix系统中,关于shadow文件说法正确的是()
什么是Ethereal?
什么是约束推理工具COPS?
在Linux系统中,显示内核模块的命令是()