A.根CA
B.恢复代理
C.根用户
D.密钥托管
您可能感兴趣的试卷
你可能感兴趣的试题
A.散列
B.开始文件保管流程的书面工作
C.拍摄屏幕截图
D.获得系统镜像
E.反编译
A.保密性
B.可用性
C.继任规划
D.完整性
A.代码审查
B.渗透测试
C.协议分析仪
D.漏洞扫描
A.IPSec
B.全磁盘加密
C.802.1x
D.PKI
A.CRL被公布。
B.记录的时间偏移是由对称密钥开发的。
C.所有客户端被加载了恶意CA证书。
D.所有公共密钥可以由未经授权的用户访问。
A.用户权限审查
B.强制休假
C.职责分离
D.工作职能轮换
A.密码安全
B.定期审计
C.基线管理
D.个人责任
A.跨站脚本
B.缓冲区溢出
C.头操纵
D.SQL注入
A.反病毒程序把正常应用程序标识为恶意软件。
B.虹膜扫描仪拒绝给佩戴隐形眼镜的用户授权。
C.用户输入错误密码的次数太多了,用户账户被锁定。
D.IDS没有识别出缓冲区溢出。
A.设计回顾
B.基线报告
C.脆弱性扫描
D.代码审查
最新试题
在OSI开放系统参考模型中,会话层提供的服务是()
下列属于常用的漏洞扫描工具有()
什么是防火墙的外部网络?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Windows2000系统中,下列关于NTFS描述正确的有()
下面哪些是SAN的主要构成组件()
Linux系统下,Apache服务器的配置文件是()
用倒影射单字母加密方法对单词computer加密后的结果为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()