A.AES
B.Blowfish
C.RC5
D.3DES
您可能感兴趣的试卷
你可能感兴趣的试题
A.可用性
B.完整性
C.记账
D.机密性
A.划分子网
B.NAT
C.Jabber
D.DMZ
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
A.安装注册服务器
B.生成共享公钥和私钥
C.安装证书中心
D.建立密钥托管政策
A.基于角色的访问控制
B.强制访问控制
C.自主访问控制
D.访问控制列表
A.Cloud storage云存储
B.Removal Media可移动媒体
C.TPM信任平台模块
D.Wiping擦除
A.用户在桌面插入了一个私人热点练到公司无线网络
B.公司正在内部DNS服务器上经历攻击
C.公司的WEP加密处于危险应该被WPA2所替换
D.攻击者在附近搭了一个新的热点试图抓取公司信息
A.创建一个用户账号并把账号分派到会计组。
B.创建一个基于角色访问控制的用于审计的账号
C.创建一个需要重置密码的账户并且通知Joe账户已创建好。
D.创建两个账户:一个用户账户和一个有全部网络管理权限的账户
最新试题
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
构建网络安全的第一防线是()
用于获取防火墙配置信息的安全工具是()
什么是企业内部网络的DMZ区?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
Linux系统下,Apache服务器的配置文件是()
Windows系统中域控制器能够容纳SID的数量是()