A、支付盾
B、智能卡
C、USBKey
D、生物认证
您可能感兴趣的试卷
你可能感兴趣的试题
A、盲签名算法
B、代理签名算法
C、RSA算法
D、群签名算法
A、文件系统
B、访问控制
C、可信路径
D、用户账户控制
A、VPN
B、PKI
C、防火墙
D、以上都对
A、安装恢复软件
B、立刻进行恢复
C、直接拔掉电源
D、从开始菜单关闭
A、Bitlocker
B、IIS
C、EFS
D、X—Scan
A、60%
B、70%
C、80%
D、90%
A、病毒
B、存储故障
C、主机故障
D、电源故障
A、整体性和分层性
B、整体性和安全性
C、分层性和安全性
D、分层性和可控性
A、CAPTCHA
B、DISORDER
C、DSLR
D、REFER
A、能够生成固定大小的数据块
B、产生的数据块信息的大小与原始信息大小没有关系
C、无法通过散列值恢复出元数据
D、元数据的变化不影响产生的数据块
最新试题
基于漏洞的攻击使用的是()
Windows XP使用的文件系统是()
为了保证信息系统安全运行,安全审计采用数据挖掘和数据仓库技术,实现()
主要用于数据库访问控制机制的是()
目前防范网络入侵者的主要保护措施是()
PKI技术管理公钥的方法是()
IP安全协议标准IPSec 属于TCP/IP协议的()
信息隐藏技术不具有的特点是()
基于角色的访问控制的基本思想是()
当系统中某一主体Q想发起和另一主体W的秘密通信时,Q首先从认证中心获得W的公钥,用该公钥进行加密,然后发送给W,W收到该信息后,用自己所唯一拥有的私钥对该信息解密,就可以得到这次通信的()