A.SQL注入攻击
B.数据库加密
C.数据库审计
D.SQL命令加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP
B.IP
C.IPSEC
D.X509
A.CA中心
B.银行
C.信用卡中心
D.人事部
A.交叉认证
B.签名
C.密钥交换
D.密钥分发
A.密钥保管
B.密钥管理
C.密钥加密
D.密钥存储
A.掌纹
B.手指静脉
C.虹膜
D.血型
A.使用窃听的密钥,对消息进行正确解密
B.使用窃听的密钥,不能对消息进行正确解密
C.使用张三的公钥,加上窃听的密钥,能对消息进行正确解密
D.使用李四的公钥,加上窃听的密钥,能对消息进行正确解密
A.公钥
B.私钥
C.会话密钥
D.交换密钥
A.接触式IC卡
B.非接触式IC卡
C.磁卡
D.USB接口卡
A.字典攻击
B.键盘攻击
C.网络黑客
D.暴力破解
A.设备共享
B.内存保护
C.文件保护
D.补丁安装
最新试题
首先提出自我复制的计算机程序的构想的是()
以下哪一项是数据不可否认性得到保护的例子?()
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
公钥密码系统的主要目的是()
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
在Windows Server 2008系统中,为Web站点申请并安装了证书,并在SSL设置中勾选“要求SSL”,在“客户证书”中选择“必须”,则下列描述正确的是()。
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
DBMS在使用复制技术时须做到哪些?
在DNS中“A”记录是用来做什么的?()
/etc/ettercap/etter.dns 文件用来存储()。