A.XTACACS
B.TACACS+
C.Kerberos
D.RADIUS
您可能感兴趣的试卷
你可能感兴趣的试题
A.20和21
B.139和445
C.443和22
D.989和990
A.公钥只有自己使用,私钥可以告诉所有人。两个密钥是有数学关联的。
B.私钥只能解密数据,公钥只能加密数据。两个密钥是有数觉关联的。
C.私钥一般用作对称密钥解密,公钥被用作非对称密钥解密。
D.私钥只有自己使用而且应该被妥善保管,公钥可以告诉所有人。
A.为了探查网络中的弱密码
B.为了在员工离职时改他的用户密码
C.为了强制达到密码复杂度要求
D.为了在员工忘记密码时帮他们改用户密码
A.间谍软件
B.木马
C.提权
D.DoS攻击
A.信任模式
B.CRL
C.CA
D.恢复代理
A.补丁管理
B.应用程序模糊
C.ID门卡
D.应用程序配置基线
A.应用程序模糊
B.补丁管理
C.密码破解
D.审计安全日志
A.检查HTTP头中的referrer field字段
B.禁用FLASH内容
C.只使用cookies进行认证
D.只使用HTTPSURLs
A.婚姻状况
B.喜欢的电影
C.宠物名字
D.生日
E.全名
A.嗅探器
B.NIDS
C.防火墙
D.web代理
E.二层交换机
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用于获取防火墙配置信息的安全工具是()
在Unix系统中,关于shadow文件说法正确的是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
Linux系统下,Apache服务器的配置文件是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
用来寻找源代码错误的静态分析工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()