A.检测
B.保护
C.恢复
D.反击
E.预警
F.响应
您可能感兴趣的试卷
你可能感兴趣的试题
A.资源共享
B.数据传输
C.提高处理能力的可靠性与可用性
D.易于分布式处理
A.地址扫描->漏洞扫描->端口扫描
B.端口扫描->地址扫描->漏洞扫描
C.地址扫描->端口扫描->漏洞扫描
D.端口扫描->漏洞扫描->地址扫描
A.广播方式
B.组播方式
C.直接方式
D.混杂方式
A.PPTP协议
B.L2TP协议
C.GRE协议
D.IPSec协议
A.拨号进入
B.口令破解
C.木马程序
D.不安全服务
A.确定谁将管理安全策略
B.确定风险因素
C.确定每个系统的安全级别
D.对系统分类
A.ESP
B.SPI
C.SA
D.SP
A.网络交易安全问题
B.双方的自觉问题
C.交易协议的有效性问题
D.法律的制约问题
A.安全扫描在企业部署安全策略中处于非常重要的地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
A.FTP服务器
B.扼流点
C.堡垒主机
D.网关
最新试题
通常采用()方式构建身份识别方案。
现代密码学主要包括()三个方向。
Playfair密码是一种使用一个关键词方格来加密字符对的加密法,由英国人LyonPlayfair于1854年提出。
下各种加密算法中,最早出现的是()
下列算法中基于双线性映射的算法是()。
近代密码一般指20世纪初到20世纪50年代,通过()设备实现的加密方式,虽然技术上有了很大进步,但加密仍然依靠替代及置换的方式,包括单表代换密码(如仿射密码)、多表代换密码(如Vigenère 密码和Hill 密码等)。
从国际互联网上下载的开源加密软件需要申请密码进口许可证。
区块链的整个体系中大量使用了密码学算法,比较具有代表性的是用于PoW的哈希算法。
我们工作中经常使用的数字证书、网银U 盾等是()最常见的方式。
莫尔斯电码仍是目前普遍使用的加密通讯方法。