A.CHAP
B.SSL
C.WEP
D.AES
E.3DES
您可能感兴趣的试卷
你可能感兴趣的试题
A.RADIUS
B.TACACS+
C.Kerberos
D.LDAP
A.防止缓冲区溢出
B.输入验证
C.防止跨站请求伪造
D.防止跨站脚本
A.隐写术的图像
B.内部存储器
C.主引导记录
D.可移动存储卡
E.公共密钥
A.密钥托管
B.CA
C.私钥
D.恢复的秘钥
A.根CA
B.恢复代理
C.根用户
D.密钥托管
A.散列
B.开始文件保管流程的书面工作
C.拍摄屏幕截图
D.获得系统镜像
E.反编译
A.保密性
B.可用性
C.继任规划
D.完整性
A.代码审查
B.渗透测试
C.协议分析仪
D.漏洞扫描
A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
最新试题
恶意代码的静态分析工具有()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Windows系统中域控制器能够容纳SID的数量是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是企业内部网络的DMZ区?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用于获取防火墙配置信息的安全工具是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()