A.Trust Model(信任模型)
B.Recovery Agent(恢复代理)
C.Public Key(公钥)
D.Private Key(私钥)
您可能感兴趣的试卷
你可能感兴趣的试题
A.本地地址
B.本地MAC地址
C.IPV4地址
D.IPV6地址
A.用户1使用用户2的私钥解密数据
B.用户1使用用户2的公钥哈希数据
C.用户1使用用户2私钥哈希数据
D.用户1使用用户2公钥加密数据
A.AES
B.3DES
C.TwoFish
D.Blowfish
A.WEP
B.MAC filtering
C.Disabled SSID broadcast
D.TKIP
A.在交换机上创建三个VLAN
B.定义三个子网,为每个设备配置一个专用子网段,然后再连接到网络路由器上。
C.安装防火墙,然后将它连接到交换机
D.安装防火墙,然后将它连接到每个设备类型的专用交换机上
A.软件即服务
B.基础设施即服务
C.平台即服务
D.主机虚拟化服务
A.10天内自动关闭不再使用的帐号
B.尽可能使用自动配置/解除配置程序
C.要求员人离职前提供他们登录过的系统清单
D.实施定期用户帐号审查/再验证程序
E.实施新用户创建审查管理的新程序
A.拒绝坏的或畸形的数据
B.可以使能详细报告
C.保护错误配置web服务器
D.预防DOS攻击
最近一次漏洞中,安全管理员对公司的无线网络进行调查,安全管理员发现如下问题:
考虑到公司的无线网络已经规范化,那么进行中的是哪种攻击?()
A.Evil twin双面恶魔攻击
B.IV attack初始向量攻击
C.Rogue AP流氓热点
D.DDoS分布式拒绝服务
A.Key escrow密钥托管
B.Non-repudiation不可否认
C.Multifactor authentication多因素认证
D.Hashing哈希
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,显示内核模块的命令是()
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是企业内部网络的DMZ区?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
构建网络安全的第一防线是()
Windows系统中域控制器能够容纳SID的数量是()
下面哪些是SAN的主要构成组件()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?