A.—A
B.—D
C.—S
D.—INPUT
您可能感兴趣的试卷
你可能感兴趣的试题
A.它的密钥长度可以从零到无限大
B.在美国一般密钥长度是128位,向外出口时限制到40位
C.RC4算法弥补了RC5算法的一些漏洞
D.最多可以支持40位的密钥
A.允许
B.阻塞
C.协商
D.证书
A.停用终端服务
B.添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C.打安全补丁sp4
D.启用帐户审核事件,然后查其来源,予以追究
A.拒绝访问
B.写入
C.读取和写入
D.读取、写入和执行
A.HTML
B.Kerberos V5
C.TCP/IP
D.Apptalk
A.80
B.443
C.1433
D.3389
A.读取
B.写入
C.修改
D.完全控制
A.sp5包含了sp6的所有内容
B.sp6包含了sp5的所有内容
C.sp6不包含sp5的某些内容
D.sp6不包含sp4的某些内容
A.当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B.当前用户读、写,当前组读取,其它用户和组不能访问
C.当前用户读、写,当前组读取和执行,其它用户和组只读
D.当前用户读、写和执行,当前组读取和写入,其它用户和组只读
A.everyone读取和运行
B.everyone完全控制
C.everyone读取、运行、写入
D.以上都不对
最新试题
防火墙对于网络的安全应用是足够的。
()是恶意植入系统破坏和盗取系统信息的程序。
网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。
()木马病毒的含义就是把预谋的功能隐藏在公开的功能里,掩饰其真正的企图。
NIFS比FAT文件系统更安全。
访问控制包括身份认证以及用户权限确认。
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
FTP使用客户机/服务器模式。
数据加密方式主要有结点加密和端到端加密两种。
DES的加密过程可以分为()、加密变换和子密钥生成。