A.Bollards护柱
B.Video surveillance视频监控
C.Proximity readers进入读卡器
D.Fencing篱笆
您可能感兴趣的试卷
你可能感兴趣的试题
A.Zero-day零日攻击
B.Buffer overflow内存溢出
C.Cross site scripting跨站脚本
D.Malicious add-on恶意代码附加
A.WPA
B.HTTPS
C.WEP
D.WPA2
A.HTTPS
B.WEP
C.WPA
D.WPA2
A.Multi-factor authentication多因素认证
B.Smart card access智能卡访问
C.Same Sign-On同样访问
D.Single Sign-On单点登陆
A.Biometrics生物认证
B.Kerberos Kerberos认证
C.Token令牌认证
D.Two-factor双因素认证
A.Private key私钥
B.Recovery agent恢复代理
C.CRLs证书撤销列表
D.CA证书中心
A.SSL
B.TLS
C.HTTP
D.FTP
A.Hashing哈希
B.Key escrow密钥托管
C.Non-repudiation不可抵赖性
D.Steganography隐写术
A.Symmetric encryption非对称加密
B.Non-repudiation不可抵赖性
C.Steganography隐写术
D.Hashing哈希
A.用户权限复审
B.配置管理
C.事故管理
D.在三层设备执行安全控制
最新试题
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Linux系统中,显示内核模块的命令是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是防火墙的内部网络?
什么是约束推理工具COPS?
在Unix系统中,关于shadow文件说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()