A.Asset tracking(資產(chǎn)追蹤)
B.Screen-locks(屏鎖)
C.GEO-Tracking(位置跟蹤)
D.Device encryption(設備加密)
您可能感興趣的試卷
你可能感興趣的試題
A.Cloud(云)
B.Trusted(信任)
C.Sandbox(沙箱)
D.Snapshot(快照)
A.WPA with TKIP
B.VPN over open wireless
C.WEP128-PSK
D.WPA2-Enterprise
A.Password complexity policy(密碼復雜度策略)
B.User access reviews(用戶接入審查)
C.Shared account prohibition policy(禁止共享帳號策略)
D.User assigned permissions policy(用戶權限許可策略)
A.EFS
B.TrueCrypt
C.TPM
D.SLE
A.Client authentication.客戶端認證
B.WEP encryption.WEP加密
C.Access control lists.訪問控制列表
D.Code signing.代碼簽名
E.Password hashing.密碼哈希
最新試題
惡意代碼的靜態(tài)分析工具有()
通過NAT(網(wǎng)絡地址轉換)技術將受保護的內部網(wǎng)絡的全部主機地址映射成防火墻上設置的少數(shù)幾個有效公網(wǎng)IP地址,這樣做的好處有什么?
什么是企業(yè)內部網(wǎng)絡的DMZ區(qū)?
在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
在Windows?2000/XP中,取消IPC$默認共享的操作是()
在Linux系統(tǒng)中,顯示內核模塊的命令是()
下列屬于常用的漏洞掃描工具有()
什么是防火墻的外部網(wǎng)絡?
什么是Ethereal?
數(shù)據(jù)備份系統(tǒng)的基本構成包括()