A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
A.SQL注入
B.盗窃物理的数据库服务器
C.Cookies
D.跨站脚本
A.交换机
B.协议分析器
C.路由器
D.web安全网关
A.证书吊销列表
B.访问控制列表
C.密钥托管登记
D.认证授权
A.散列
B.传输加密
C.数字签名
D.隐写术
A.开战标记
B.蓝牙劫持
C.包嗅探
D.蓝牙漏洞攻击
A.蓝牙漏洞攻击
B.恶意接入点
C.蜜罐
D.IV攻击
A.使用TKIP加密
B.考虑天线的放置地点
C.关闭SSID广播
D.关闭WPA
A.21
B.25
C.80
D.3389
A.URL过滤器
B.Spam过滤器
C.包嗅探器
D.交换机
最新试题
用来寻找源代码错误的静态分析工具是()
用倒影射单字母加密方法对单词computer加密后的结果为()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是防火墙的内部网络?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
Windows系统中域控制器能够容纳SID的数量是()
构建网络安全的第一防线是()