A.硬盘加密
B.基础设施即服务
C.基于软件的加密
D.数据防泄露
您可能感兴趣的试卷
你可能感兴趣的试题
A.漏洞扫描
B.拒绝服务
C.模糊
D.端口扫描
A.所有用户都有向这个目录写的权限
B.Jane有读文件的权限
C.所有用户都有读文件的权限
D.Jane有这个目录读的选项
A.TCP21
B.TCP23
C.TCP53
D.UDP23
E.UDP53
A.管理员的警告信息可能看不见
B.用户提交的表单可能无法打开
C.不能显示帮助窗口
D.另一个浏览器实例可能执行恶意代码
A.公钥;一次性密钥
B.共享密钥;私钥
C.私钥;会话密钥
D.私钥;公钥
A.可以使用个人的电脑访问互联网
B.数据只能被存储在本地工作站
C.Wi-Fi网络默认使用WEP加密
D.只能使用支持加密的USB设备
A.中间人攻击
B.尾随
C.扮演
D.欺骗
A.状态防火墙
B.包过滤防火墙
C.NIPS
D.NAT
A.USB驱动器的大容量和它的隐蔽带来的相关风险
B.为保证USB驱动器安全所花费的时间带来的相关安全成本
C.发放大量的笔型U盘带来的相关成本
D.U盘和手机结合带来的相关安全风险
A.识别告诉了用户是谁,认证告诉了是否允许用户登录到系统
B.识别告诉了用户是谁,认证证明它。
C.识别证明用户是谁,认证是用来保持用户数据安全的。
D.识别证明用户是谁,认证告诉了用户被允许做什么
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
网络资源管理中的资源指()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()