A.X.500
B.X.509
C.目录访问协议DAP
D.轻量目录访问协议LDAP
您可能感兴趣的试卷
你可能感兴趣的试题
A.监控应用并评审代码
B.将漏洞报告给产品负责人
C.在漏洞被修复前暂停应用
D.按照设计指南进行变更
A.虹膜扫描和指纹识别
B.视网膜扫描和智能卡
C.感应卡和钥匙
D.口令和PIN
A.机密性
B.完整性
C.可用性
D.可问责性
A.灾难发生后恢复数据的时间
B.灾难发生后恢复应用的时间
C.灾难发生后验证数据的时间
D.灾难发生后验证应用的时间
A.字典攻击
B.旁路攻击
C.彩虹表
D.社会工程
A.关于灾难恢复需求事项的检测表
B.同行业的BCP业务连续性计划实践
C.方针和规程手册
D.对业务流程和规程的评审
A.首席信息官CIO
B.首席财务管理CFO
C.信息的所有者
D.各部门领导
A.身份检查
B.验证检查
C.授权检查
D.初始化检查
A.物理控制
B.技术控制
C.行政控制
D.流程控制
A.使用多个电信运营商提供多条通信连接线路
B.使用单一电信运营商提供的多条通信连接线路
C.确保通信连接线路连接到多个地点
D.确保通信连接线路连接到唯一的地方
最新试题
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
数据备份系统的基本构成包括()
恶意代码的静态分析工具有()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是防火墙的外部网络?
网络资源管理中的资源指()