A.CA
B.PKI
C.CRL
D.恢复代理
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用语音加密,pop-up拦截器和基于主机的防火墙。
B.使用防火墙,网络访问控制和强大的密码。
C.使用屏幕锁,设备加密和远程擦除功能。
D.使用应用程序补丁管理,防病毒和带锁的柜子
A.HSM
B.IPS
C.SSL accelerator
D.WAP
E.IDS
A.保留用户密钥
B.增加访问尝试记录
C.保留用户目录和文件
D.访问被隔离的文件
A.主管应被允许访问电子表格文件,其人力资源组的权限应被终止。
B.主管应被从人力资源组移除,并加入会计组。
C.主管应加入会计组,同时保持其在人力资源组的权限
D.主管应只保留人力资源组的权限
A.天线放置位置
B.调整天线功率
C.关闭SSID广播
D.MAC过滤
A.收件人的私钥
B.发件人的公钥
C.收件人的公钥
D.发件人的私钥
A.量子
B.椭圆曲线
C.非对称
D.对称
A.文件夹加密
B.文件加密
C.全磁盘加密
D.隐藏
A.允许传入的IPSec流量转化为供应商的IP地址。
B.供应商建立一个VPN账户,允许访问远程站点。
C.供应商来演示时关闭防火墙,允许访问远程站点。
D.编写防火墙规则,允许供应商访问远程站点。
A.TCP端口443和IP协议46
B.TCP端口80和端口443
C.TCP端口80和ICMP
D.TCP端口443和SNMP
最新试题
下列说法中服务器端口号的说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
用倒影射单字母加密方法对单词computer加密后的结果为()
用来寻找源代码错误的静态分析工具是()
构建网络安全的第一防线是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Linux系统下,Apache服务器的配置文件是()
什么是约束推理工具COPS?
恶意代码的静态分析工具有()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。