A、MD5
B、三重DES
C、Kerberos
D、RC-5
您可能感兴趣的试卷
你可能感兴趣的试题
A.IP地址
B.端口
C.协议
D.病毒
A、保密性
B、可用性
C、完整性
D、以上都可以
A、SMSS.exe
B、Svchost.exe
C、services.exe
D、csrss.exe
A、事件产生器
B、事件分析器
C、响应单元
D、事件数据库
A、CIDF
B、TCP/IP
C、OSI
D、PKI
A、非对称加密算法和对称加密算法
B、都是非对称加密算法
C、都是对称加密算法
D、对称加密算法和非对称加密算法
A.将口令记录在笔记本中
B.将口令贴在计算机机箱或终端屏幕上
C.将计算机系统用户口令借给他人使用
D.一旦发现或怀疑计算机系统用户口令泄露,立即更换
A.保密性
B.完整性
C.不可否认性
D.可用性
A、目录遍历
B、ARP攻击
C、网页盗链
D、溢出攻击
A、在边界路由器上设置到特定IP的路由
B、在边界路由器上进行目标IP地址过滤
C、在边界路由器上进行源IP地址过滤
D、在边界防火墙上过滤特定端口
最新试题
()不是Linux的加密文件系统。
安全审计系统按工作方式可分为()。
TLS协议属于()安全协议。
()不属于实现Windows NT/2000/XP安全模型安全子系统的组件或数据库。
对于安全操作系统,用户登录时不需求检查的是()。
在使用防火墙进行安全防护时,公司可供用户从外网访问的Web服务器通常放在()。
下列哪项不属于操作系统中常用的隔离方法?()
Windows操作系统的审计数据以()文件形式存于物理磁盘,每条记录包含事件发生时间,事件源,事件号与所属类别,计算机名,用户名与事件本身的详细描述。
授权是资源所有者或控制者授予其它人访问或使用此资源的权限,对授权控制的要求有如下()几个方面。
()可以解决大规模主体动态授权问题,而且是未来开放网络环境中较为理想的访问控制策略模型。