单项选择题
A.用于验证用户的证书已被泄露并且被吊销 B.战争驾驶耗尽了地址池中所有IP,所以拒绝访问了 C.攻击者获取了AP的连接,而且改变了加密密钥 D.一个未经授权的AP被配置并运行在同一个信道上
技术人员刚刚在网络上部署了一个新防火墙。用户反馈他们不能访问网站了。进一步分析发现,使用IP地址可以正常访问网...
单项选择题技术人员刚刚在网络上部署了一个新防火墙。用户反馈他们不能访问网站了。进一步分析发现,使用IP地址可以正常访问网站。以下哪个端口被关闭了导致出现了问题?()
A.HTTP B.DHCP C.DNS D.NetBIOS
一个安全分析师在公司活动目录中应用了基于组的权限。以下哪个账户管理技术需要定期执行,确保最小受权原则。()A....
单项选择题一个安全分析师在公司活动目录中应用了基于组的权限。以下哪个账户管理技术需要定期执行,确保最小受权原则。()
A.利用基于角色的访问控制 B.执行用户清理 C.验证智能卡访问控制 D.验证SHA-256密码散列
安全分析师Pete需要向同事解释两种不同的恶意软件的区别,两种类型的恶意软件是僵尸网络和病毒。以下哪个最好的解...
单项选择题安全分析师Pete需要向同事解释两种不同的恶意软件的区别,两种类型的恶意软件是僵尸网络和病毒。以下哪个最好的解释了这两种恶意软件的区别?()
A.病毒是僵尸网络子集,被用作SYN攻击的一部分 B.僵尸网络是恶意软件子集,被用作DDoS攻击的一部分 C.病毒是恶意软件的一类,在OS中隐藏自己 D.僵尸网络在DR中使用确保网络正常运行,而病毒不是