A、针对性、交流性、科学性、推象性、近似性、局限性
B、针对性、交流性、科学性、近似性、局限性
C、针对性、交流性、具体性、近似性、局限性
D、针对性、交流性、透明性、近似性、局限性
您可能感兴趣的试卷
你可能感兴趣的试题
A、签名算法
B、证书拥有者的信用等级(信用等级并非由数字证书决定)
C、数字证书的序列号
D、颁发数字证书单位的数字签名
A、人才优势
B、原材料优势
C、经营方式优势
D、信息优势
A、促进决策的科学化和民主化
B、减少决策的盲目性
C、提高决策的时效性
D、可完全替代人工决策
A、telnet
B、通过MS安装程序软件安装包的独立的16位或32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
A、代理签名
B、直接签名
C、仲裁签名
D、群签名
A.地址过滤
B.NAT
C.反转
D.认证
A、文件系统安全
B、用户安全
C、网络安全
D、物理安全
A、NTLM
B、Kerberos
C、证书
D、智能卡
A、数据链路层
B、网络层
C、应用层
D、数据链路层和网络层
A、防火墙、入侵检测、密码
B、身份鉴别、入侵检测、内容过滤
C、防火墙、入侵检测、防病毒
D、防火墙、入侵检测、PKI
最新试题
将MAC变成单向Hash函数的方法是()
入侵检测系统工作在()
端口扫描技术能够自动探测()
选择函数是DES算法的核心。其功能是把6bit数据变为()
为了保证用户身份和公钥的可信度,将两者进行捆绑,并由可信的第三方CA签名的数据结构,即()
控制产生其他加密密钥的密钥称为()
信息隐藏的方法主要有两类:空间域算法和()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
对应用软件系统发起攻击,且利用了软件缺陷的技术是()
拒绝服务攻击的方法是()