A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它
您可能感兴趣的试卷
你可能感兴趣的试题
A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名
A.保障本单位KILL服务器的正常运行
B.保障一机两用监控端的正常运行
C.定时整理本单位IP地址,并将IP地址变更情况及时上报
D.以上均是
A.实时扫描选项
B.本地扫描选项
C.安排扫描工作
D.服务管理器
A.木马与蠕虫
B.引导区病毒
C.宏病毒
D.恶作剧程序
A.扩散预防阶段
B.快速响应清除阶段
C.评估与恢复阶段
D.向领导汇报阶段
A.操作员安全配置不当而造成的安全漏洞
B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C.安装非正版软件
D.以上均是
A、个人数字证书
B、SSL服务器证书
C、安全电子邮件证书
D、SET服务器证书
A.移动存储
B.电子邮件
C.网络共享
D.以上均是
A、数据压缩
B、数据加密
C、感染代码
D、以上均是
A.病毒程序都会在屏幕上提示,待操作者确认(允许)后
B.是在操作者不觉察的情况下
C.病毒程序会要求操作者制定存储的磁盘和文件夹后
D.在操作者为病毒制定存储的文件名以后
最新试题
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
安全策略实施的步骤包括()
下列哪种备份类型备份所有更改的文件()
下面对于WindowsDNS日志功能的说法,其中错误的是()
在物理安全中,下列哪种措施可以防止未经授权的人员进入机房()
网络安全风险评估的目的是()
不同类型的备份方式适用于不同的场景,包括()
信息系统等级保护实施过程有()
信息存储技术按其存储原理分类有()
下列哪项法规旨在保护个人隐私和数据安全()