A.使用IPSec VPN
B.使用SSL VPN
C.使用基于PKI的数字证书
D.使用SESAME双向身份认证系统
您可能感兴趣的试卷
你可能感兴趣的试题
A.暴力破解、动态口令、生物特征重发
B.色拉米、SYN洪泛攻击、死亡之Ping
C.字典攻击、钓鱼、键盘记录
D.彩虹表、泪滴攻击、战争拨号
A.安全需求描述的不够充分
B.供应商招标团队中缺乏安全专家
C.采购人员缺乏技术知识
D.采购过程中安全需求发生了变化
A.为安全资源批准预算
B.安全管理的有效性
C.安全资源的能力
D.执行管理层的支持
A.文本编辑器、数据库、IP电话应用
B.WEB浏览器、电子邮件、即时消息应用
C.媒体播放器、PPT、数据库应用
D.电子表单应用、图像库、电子资金转账
A.员工教育
B.代理配置
C.网络防火墙规程
D.使用许可的WEB浏览器
A.使用这些工具测试后的程序在运行时不容易出现故障
B.使用这些工具可以测试代码的细节
C.可以使用更少的资源测试大量的代码
D.可以保护生成环境中的应用程序
A.紧急系统重启
B.可信恢复
C.冷启动
D.旁路重启
A.客户端的加固比服务器端的加固更容易
B.客户端的特权管理比服务器端的特权管理更薄弱
C.客户端的攻击比服务器端的攻击更常见且更易实施
D.客户端的攻击会造成更大的财务损失
A.安全基线的定义
B.人力资源计划执行情况
C.系统开发规程
D.行业经验
A.降低资产的脆弱性
B.减少日志记录需求
C.支持风险评估
D.推动审计流程
最新试题
什么是企业内部网络的DMZ区?
下列说法中服务器端口号的说法正确的是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用来寻找源代码错误的静态分析工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是约束推理工具COPS?
Windows系统中域控制器能够容纳SID的数量是()
下列属于常用的漏洞扫描工具有()