A.没有通过防火墙管理的AP
B.没有使用WEP加密的AP
C.接入交换机但是没有网络管理员管理的AP
D.被某种特洛伊木马或者恶意软件感染的AP
您可能感兴趣的试卷
你可能感兴趣的试题
A.用于指导信息安全管理体系的风险评估活动
B.用于评价目标软件的安全保护等级
C.是一个关于企业IT治理的框架标准
D.是一个评估软件开发的成熟度模型的标准
A.是一个非开放的基于软件安全实践模块的框架
B.是一个测量和评估软件安全计划(SSI)的概念模型
C.包含了解、执行、计划软件安全开发的积极行动
D.是一个为软件安全漏洞提供严重程度的评级模型
A.取代了以前的SAS70的关于服务运营控制的财务审计报告
B.关于企业内部控制有效性的外部第三方审计报告
C.关于安全和运营的对外公开的不包含详细信息的审计报告
D.服务运营组织内部的不对外公开的控制自评估报告
A.回拨
B.搭线窃听
C.战争拨号
D.战争驾驶
A.维护PAS
B.建立SA安全关联
C.使用RPC远程过程调用
D.用户至少在一个Provider上注册
A.A类火
B.B类火
C.C类火
D.D类火
A.SAML
B.SGML
C.SPML
D.XACML
A.可以通过网络传送数据
B.可以破坏物理安全
C.能针对更多用户
D.便于保存数据
A.后门
B.特洛伊木马
C.缓冲区溢出
D.竞争状态
A.双人控制
B.最小特权
C.岗位轮换
D.职责分离
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用倒影射单字母加密方法对单词computer加密后的结果为()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
下面哪些是SAN的主要构成组件()
恶意代码的静态分析工具有()
Windows系统中域控制器能够容纳SID的数量是()
在Linux系统中,显示内核模块的命令是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列属于常用的漏洞扫描工具有()