A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
您可能感兴趣的试卷
你可能感兴趣的试题
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
A.全盘加密
B.单个文件加密
C.数据库加密
D.移动介质加密
A.XTACACS
B.TACACS+
C.Kerberos
D.RADIUS
A.20和21
B.139和445
C.443和22
D.989和990
A.公钥只有自己使用,私钥可以告诉所有人。两个密钥是有数学关联的。
B.私钥只能解密数据,公钥只能加密数据。两个密钥是有数觉关联的。
C.私钥一般用作对称密钥解密,公钥被用作非对称密钥解密。
D.私钥只有自己使用而且应该被妥善保管,公钥可以告诉所有人。
A.为了探查网络中的弱密码
B.为了在员工离职时改他的用户密码
C.为了强制达到密码复杂度要求
D.为了在员工忘记密码时帮他们改用户密码
A.间谍软件
B.木马
C.提权
D.DoS攻击
A.信任模式
B.CRL
C.CA
D.恢复代理
A.补丁管理
B.应用程序模糊
C.ID门卡
D.应用程序配置基线
最新试题
用倒影射单字母加密方法对单词computer加密后的结果为()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows2000系统中,下列关于NTFS描述正确的有()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
恶意代码的静态分析工具有()
Windows 2000安全系统集成以下不同的身份验证技术,包括()
网络资源管理中的资源指()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是防火墙的内部网络?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()