A.NTFS
B.NTLM
C.MD5
D.MD4
您可能感兴趣的试卷
你可能感兴趣的试题
A.Kerberos V5
B.Kerberos V4
C.MD5
D.MD4
A.数据库认证
B.网络认证
C.明文认证
D.口令认证
A.证书认证
B.手机认证
C.字典认证
D.本地认证
A.隐蔽信道分析
B.安全审计
C.内容安全
D.最小特权管理
A.身份鉴别机制
B.流量管理机制
C.隐蔽信道分析
D.最小特权管理机制
A.负载均衡机制
B.身份鉴别机制
C.访问控制机制
D.最小特权管理机制
A.D
B.C2
C.C3
D.C4
A.A3
B.B2
C.C3
D.C2
A.A
B.B1
C.C2
D.D3
A.RIP路由
B.OSPF路由
C.简单路由
D.单臂路由
最新试题
电子邮件加密有两种加密方式,分别是PGP 和()。
Windows注册表的配置文件一般存放在()目录中。
下列属于查看路由器运行配置文件的命令是()。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。