A.软件和硬件
B.机房和电源
C.策略和管理
D.加密和认证
您可能感兴趣的试卷
你可能感兴趣的试题
A.不会误报
B.能识别病毒名称
C.能检测出隐蔽性病毒
D.能发现未知病毒
A.特征代码法
B.校验和法
C.行为监测法
D.软件模拟法
A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高
A.意外情况处置错误
B.设计错误
C.配置错误
D.环境错误
A.状态转换法
B.量化分析法
C.免疫学方法
D.神经网络法
A.事件产生器
B.事件分析器
C.自我防护单元
D.事件数据库
A.数据包的源地址
B.数据包的目的地址
C.数据包的协议类型
D.数据包的内容
A.防火墙可以解决来自内部网络的攻击
B.防火墙可以防止受病毒感染的文件的传输
C.防火墙会削弱计算机网络系统的性能
D.防火墙可以防止错误配置引起的安全威胁
A.认证机构CA
B.X.509标准
C.密钥备份和恢复
D.PKI应用接口系统
A.DES
B.IDEA
C.Blowfish
D.RSA
最新试题
DES的加密过程可以分为()、加密变换和子密钥生成。
()是指在容易发生火灾的区域与要保护的区域之间设置的一堵墙,将火灾隔离在保护区以外,保证保护区内的安全。
TCP提供面向连接的通信,为应用程序提供可靠的通信连接,适用于一次传输大批数据的情况,并适用于要求得到响应的应用程序。
传输层支持多种安全服务。
移动互联网的两大问题是()和位置隐私保护。
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。
特洛伊木马和蠕虫是典型的恶意软件。
数字签名的目的是确保接收方能够确信发送方的身份。
环境不会对计算机构成威胁。