A.Windows NT
B.Windows 2000
C.Windows Server 2003
D.Windows 98
您可能感興趣的試卷
你可能感興趣的試題
A.不允許用戶通過對象屬性查詢網絡資源
B.通過分割目錄,存儲大量對象
C.將資源集中存放在一個地方
D.允許每個用戶定義和管理自己的目錄安全性
A.允許用戶通過對象屬性查詢網絡資源
B.提供雙機熱備功能
C.通過分割目錄,存儲大量對象
D.將目錄分布式的存儲在網絡上,訪問時不必考慮地理位置
A.提供流量控制功能
B.通過目錄復制防止訪問失敗
C.通過分割目錄,存儲大量對象
D.允許管理員統(tǒng)一定義和管理目錄安全性
A.實現(xiàn)數(shù)據的分布式管理
B.實現(xiàn)數(shù)據分權管理
C.管理成本較高
D.可以減少網絡設備
A.實現(xiàn)數(shù)據分權管理
B.需要網絡設備支持
C.管理成本低
D.實現(xiàn)扁平化管理
最新試題
被動技術需要()來收集網絡信息,因而不適合于對網絡的安全狀態(tài)進行快速的描述因為它依賴于分析網絡本身的行為。
關于Cisco交換機配置保護端口的正確命令是()。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
應急處置檢測階段的工作是限制攻擊的范圍。()
在IP包過濾技術中,標準訪問列表只使用()判別數(shù)據包。
通過在主機/服務器上安裝軟件代理程序,防止網絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
正確描述了由WPA定義的無線安全標準的是()。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進行的攻擊行動。()