A.最小授权
B.沙盒
C.黑箱
D.应用加固
您可能感兴趣的试卷
你可能感兴趣的试题
A.XSS攻击
B.XML注入攻击
C.内存溢出攻击
D.SQ注入攻击
A.IV攻击
B.干扰
C.蓝牙劫持
D.包探测
A.系统运行着802.1x
B.系统运行着NAC
C.系统运行在当前待机模式
D.系统是虚拟的
A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
A.全盘加密
B.单个文件加密
C.数据库加密
D.移动介质加密
A.XTACACS
B.TACACS+
C.Kerberos
D.RADIUS
A.20和21
B.139和445
C.443和22
D.989和990
A.公钥只有自己使用,私钥可以告诉所有人。两个密钥是有数学关联的。
B.私钥只能解密数据,公钥只能加密数据。两个密钥是有数觉关联的。
C.私钥一般用作对称密钥解密,公钥被用作非对称密钥解密。
D.私钥只有自己使用而且应该被妥善保管,公钥可以告诉所有人。
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是企业内部网络的DMZ区?
什么是约束推理工具COPS?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
什么是防火墙的外部网络?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是Ethereal?