A.系统的审计日志
B.事件分析器
C.应用程序的事务日志文件
D.网络中的数据包
您可能感兴趣的试卷
你可能感兴趣的试题
A.DVD
B.软盘
C.CD
D.硬盘
A.完整性
B.原子性
C.一致性
D.隔离性
A.僵尸网络
B.后门
C.Rootkits工具
D.流氓软件
A.拒绝服务攻击
B.电子邮件攻击
C.XSS攻击
D.SQL攻击
A.对根证书的操作
B.对个人证书的操作
C.对服务器证书的操作
D.对他人证书的操作
A.把域名指向服务器主机对应的IP地址
B.说明计算机主机的名字
C.一个IP地址可对应多个域名
D.实现域名到IP地址的转换过程
A.中国金融认证中心
B.中国电信认证中心
C.中国技术认证中心
D.中国移动认证中心
A.6
B.8
C.5
D.10
A.以上答案都不对
B.加密和解密使用两个不同的密钥,即公开密钥和私有密钥
C.加密和解密使用同一种公开密钥
D.加密和解密使用同一种私有密钥
A.TB
B.PB
C.MB
D.KB
最新试题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。
中国互联网协会什么时间发布了《文明上网自律公约》()。
很多恶意网页使用的是ActiveX或者Applet、JavaScript控件来入侵,所以如果在浏览器中禁止ActiveX控件和Java脚本就可以避免被修改。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
信息安全测评机构的资质认定主要有()。
为了阻止非法用户接入无线网络,仅允许合法用户访问网络,可以通过过滤每个网络设备中的MAC地址来限制或允许用户访问无线网络。
DB2是IBM公司研发的一种关系数据库系统,主要用于嵌入式系统中。
不属于网络攻击的攻击扫尾阶段的任务是()。
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。