A.Fencing篱笆防护
B.Proximity readers进入读卡器
C.Video surveillance视频监控
D.Bollards护柱
您可能感兴趣的试卷
你可能感兴趣的试题
A.Bollards护柱
B.Video surveillance视频监控
C.Proximity readers进入读卡器
D.Fencing篱笆
A.Zero-day零日攻击
B.Buffer overflow内存溢出
C.Cross site scripting跨站脚本
D.Malicious add-on恶意代码附加
A.WPA
B.HTTPS
C.WEP
D.WPA2
A.HTTPS
B.WEP
C.WPA
D.WPA2
A.Multi-factor authentication多因素认证
B.Smart card access智能卡访问
C.Same Sign-On同样访问
D.Single Sign-On单点登陆
A.Biometrics生物认证
B.Kerberos Kerberos认证
C.Token令牌认证
D.Two-factor双因素认证
A.Private key私钥
B.Recovery agent恢复代理
C.CRLs证书撤销列表
D.CA证书中心
A.SSL
B.TLS
C.HTTP
D.FTP
A.Hashing哈希
B.Key escrow密钥托管
C.Non-repudiation不可抵赖性
D.Steganography隐写术
A.Symmetric encryption非对称加密
B.Non-repudiation不可抵赖性
C.Steganography隐写术
D.Hashing哈希
最新试题
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用于获取防火墙配置信息的安全工具是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是防火墙的内部网络?
什么是企业内部网络的DMZ区?
构建网络安全的第一防线是()
什么是Ethereal?
在Unix系统中,关于shadow文件说法正确的是()