A.文件夹加密
B.文件加密
C.全磁盘加密
D.隐藏
您可能感兴趣的试卷
你可能感兴趣的试题
A.允许传入的IPSec流量转化为供应商的IP地址。
B.供应商建立一个VPN账户,允许访问远程站点。
C.供应商来演示时关闭防火墙,允许访问远程站点。
D.编写防火墙规则,允许供应商访问远程站点。
A.TCP端口443和IP协议46
B.TCP端口80和端口443
C.TCP端口80和ICMP
D.TCP端口443和SNMP
A.传输加密
B.隐写术
C.散列
D.数字签名
A.Spear phishing
B.Hoaxes
C.欺骗攻击
D.垃圾邮件
A.UDP1723
B.TCP500
C.TCP1723
D.UDP47
E.TCP47
A.NIDS
B.NIPS
C.HIPS
D.HIDS
A.对包含机密信息的所有出站电子邮件进行加密。
B.采用精确数据匹配和阻止入站电子邮件的数据防泄露工具。
C.采用哈希所有包含机密信息的出站电子邮件的方式。
D.使用精确数据匹配和加密入站电子邮件的数据防泄露工具。
A.围栏
B.捕人陷阱
C.警卫
D.视频监控
A.杀毒软件
B.弹出拦截器
C.间谍软件拦截器
D.反垃圾邮件软件
A.虚拟化
B.远程访问
C.网络访问控制
D.刀片服务器
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
下面哪些是SAN的主要构成组件()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
网络资源管理中的资源指()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
Linux系统下,Apache服务器的配置文件是()
恶意代码的静态分析工具有()
构建网络安全的第一防线是()
在Windows2000系统中,下列关于NTFS描述正确的有()