A.数据
B.管理制度
C.用户
D.设备
您可能感兴趣的试卷
你可能感兴趣的试题
A、针对性、交流性、科学性、推象性、近似性、局限性
B、针对性、交流性、科学性、近似性、局限性
C、针对性、交流性、具体性、近似性、局限性
D、针对性、交流性、透明性、近似性、局限性
A、签名算法
B、证书拥有者的信用等级(信用等级并非由数字证书决定)
C、数字证书的序列号
D、颁发数字证书单位的数字签名
A、人才优势
B、原材料优势
C、经营方式优势
D、信息优势
A、促进决策的科学化和民主化
B、减少决策的盲目性
C、提高决策的时效性
D、可完全替代人工决策
A、telnet
B、通过MS安装程序软件安装包的独立的16位或32位可执行文件
C、MMC管理单元
D、终端服务器高级客户端
A、代理签名
B、直接签名
C、仲裁签名
D、群签名
A.地址过滤
B.NAT
C.反转
D.认证
A、文件系统安全
B、用户安全
C、网络安全
D、物理安全
A、NTLM
B、Kerberos
C、证书
D、智能卡
A、数据链路层
B、网络层
C、应用层
D、数据链路层和网络层
最新试题
公开密钥管理实现通信双方间公钥交换的方法是利用()
数字签名不具有的特性是()
端口扫描技术能够自动探测()
主机主密钥产生的方式不包括()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()
基于生物特征的认证技术不包括()
选择函数是DES算法的核心。其功能是把6bit数据变为()
国际化标准组织在网络安全标准ISO 7498-2中定义了五种层次类型的安全服务:身份认证服务、访问控制服务、数据保密服务、数据完整性服务和()
基于漏洞的攻击使用的是()
下面叙述中不是信息最基本特征的是()