A.暴力攻击
B.嗅探
C.模糊
D.缓冲区溢出攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.TKIP
B.Mac过滤
C.WPA2
D.WPA
A.全盘加密
B.应用隔离
C.数字版权管理
D.数据执行保护
A.缓冲区溢出
B.命令注入
C.鱼叉式钓鱼
D.SQL注入
A.强制使用Kerberos
B.使用智能卡
C.限制日使用时间
D.访问控制列表
A.逻辑令牌
B.绩效监控
C.公钥基础设施
D.可信平台模块
A.NIDS
B.DMZ
C.NAT
D.VLAN
A.增加热板
B.冗余的HVAC系统
C.屏蔽
D.增加无线网络
A.NAT
B.NIPS
C.NAC
D.DMZ
A.更新认证系统,使用生物识别技术代替
B.临时取消密码复杂度要求
C.设置临时密码,而且在首次使用后失效
D.从凭证数据库中找回密码
A.与以前用过的3个密码都不相同
B.密码不能重复使用3年
C.3小时后必须重新输入密码才能继续
D.密码在服务器数据库中存储3天
最新试题
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
数据备份系统的基本构成包括()
Windows系统中域控制器能够容纳SID的数量是()
在OSI开放系统参考模型中,会话层提供的服务是()
在Linux系统中,显示内核模块的命令是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用倒影射单字母加密方法对单词computer加密后的结果为()