A.Wiping擦除
B.Dissolution溶解
C.Scrubbing洗涤
D.Degaussing消磁
您可能感兴趣的试卷
你可能感兴趣的试题
A.VLAN虚拟局域网
B.Protocol security协议安全
C.Port security端口安全
D.VSAN虚拟存储区域网络
A.应用白名单列表
B.远程擦除
C.可接受的使用政策
D.移动设备管理
A.Joe在他的手机上开启了访问控制功能
B.Joe的家庭地址能通过TRACEROUTE命令轻松被得到
C.上传到社交媒体的照片被标上了手机的地理位置
D.在社交媒体上的信息通知了每个人房屋是空的。
A.Access list访问列表
B.Lighting灯光
C.Motion detection情绪检测
D.EMI shielding电磁干扰防护
A.Application Firewall应用防火墙
B.Anomaly Based IDS基于异常的入侵检测系统
C.Proxy Firewall代理防火墙
D.Signature IDS基于签名的入侵检测系统
A.IPv6
B.SFTP安全文件传输协议
C.IPSec
D.SSH安全shell
E.IPv4
A.Unified Threat Management统一威胁管理
B.Virtual Private Network虚拟私网
C.Single sign on单点登录
D.Role-based management基于角色的管理
A.Antenna placement天线安放
B.Interference干扰
C.Use WEP使用WEP
D.Single Sign on单点登录
E.Disable the SSID禁用SSID广播
F.Power levels信号强度
一位安全工程师正在审核日志数据发现下列输出:
下面哪项技术最有可能生成这种日志?()
A.基于主机的入侵检测系统
B.网页应用防火墙
C.基于网络的入侵检测系统
D.状态检测防火墙
E.内容过滤
A.Integrity完整性
B.Availability可用性
C.Confidentiality机密性
D.Safety安全性
最新试题
什么是防火墙的内部网络?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用于获取防火墙配置信息的安全工具是()
数据备份系统的基本构成包括()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
网络资源管理中的资源指()
恶意代码的静态分析工具有()
在Unix系统中,关于shadow文件说法正确的是()
在Windows2000系统中,下列关于NTFS描述正确的有()
用倒影射单字母加密方法对单词computer加密后的结果为()