A.每个笔记本加上锁
B.要求每个用户签署一个可接受使用政策
C.在每台电脑上安装GPS跟踪器
D.在咖啡馆安装安全摄像头
您可能感兴趣的试卷
你可能感兴趣的试题
A.提高密码复杂度
B.应用入侵检测工具抓取可疑登陆
C.执行密码历史记录
D.执行登陆监控
E.执行密码过期
F.增加密码长度
A.Ann的用户账号有管理员权限
B.Joe的用户账号没被加到组策略
C.Ann的用户账号没被加到组策略
D.Joe的用户账号不经意地被禁用了必须被重建
A.RADIUS
B.LDAP
C.SAML
D.TACACS+
A.在DAT文件被安装后执行一次全网扫描
B.签名必须有一个与在供应商站点上展示出来的一样的哈希值
C.定义文件必须每七天内更新一次
D.所有的用户必须在定义文件安装之前登出网络
A.禁止移动媒体
B.结合了全盘加密的系统
C.在数据中心入口处的生物控制
D.一个基于主机的入侵检测系统
A.为工控系统创建一个虚拟局域网
B.为主要框架开启公钥基础设施
C.执行补丁管理
D.执行更强的WPA2无线标准
A.HIDS基于主机的入侵检测系统
B.HIPS基于主机的入侵防御系统
C.NIPS基于网络的入侵防御系统
D.NIDS基于网络的入侵检测系统
A.Wiping擦除
B.Dissolution溶解
C.Scrubbing洗涤
D.Degaussing消磁
A.VLAN虚拟局域网
B.Protocol security协议安全
C.Port security端口安全
D.VSAN虚拟存储区域网络
A.应用白名单列表
B.远程擦除
C.可接受的使用政策
D.移动设备管理
最新试题
在OSI开放系统参考模型中,会话层提供的服务是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是Ethereal?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
下列属于常用的漏洞扫描工具有()
构建网络安全的第一防线是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Unix系统中,关于shadow文件说法正确的是()
网络资源管理中的资源指()
用来寻找源代码错误的静态分析工具是()