A.数据证书和硬件令牌
B.会话时间控制和安全传输层协议(TLS)
C.双因素验证
D.带特殊字符的口令
您可能感兴趣的试卷
你可能感兴趣的试题
A.定时重启
B.可信恢复
C.冷启动
D.旁路重启
A.识别法规要求
B.执行风险评估
C.评审安全基线配置
D.评审之前的审计报告
A.安全审计规程
B.软件补丁规程
C.配置控制规程
D.应用监控规程
A.监控员工的工作效率
B.满足合规要求
C.识别异常的使用模式
D.验证日志运行良好
A.把无线信号限定在最小范围内
B.在WLAN客户端和VPN集中器间建立隧道连接
C.维护授权的访问点AP和连接设备的清单
D.验证所有的缺省口令已被修改
A.安全日志
B.安全方针
C.审计方针
D.配置设置
A.记录和审计访问违规
B.识别和链接数据文件索引
C.系统安全控制得到整合
D.识别系统和数据资源
A.职责分离
B.最小授权
C.基于规则的访问控制
D.自助访问控制
A.安全指南的文件不全面
B.缺乏安全基线
C.基于主机的入侵防御系统存在缺陷
D.安全补丁没有及时更新
A.窃听
B.地址欺骗
C.跨站脚本攻击
D.中间人攻击
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
网络资源管理中的资源指()
什么是防火墙的外部网络?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
Windows系统中域控制器能够容纳SID的数量是()
用倒影射单字母加密方法对单词computer加密后的结果为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
Windows 2000安全系统集成以下不同的身份验证技术,包括()