A.监控
B.加密
C.认证
D.过滤
您可能感兴趣的试卷
你可能感兴趣的试题
A.计算机用户交换信息
B.计算机用户留言
C.黑客对系统访问机密进行交易
D.计算机用户获取公共程序
A.基于Kerberos的认证体系
B.基于口令的认证体系
C.基于ID卡的认证体系
D.基于智能令牌的认证体系
A.整个信息包层次
B.记录层次
C.文件层次
D.信息字段层次
A.与流量填充一样
B.类似于数据校验和
C.向消息中添加附加位
D.与一次性乱码填充一样
A.存储口令的哈希值
B.存储口令明文并在需要时进行加密
C.猜测口令
D.破解口令
A.都把明文转换成不可读的密文
B.都可以从结果反推出原文
C.对原始信息都没有破坏
D.都基于密钥做运算
A.RSA和DES
B.RSA和DSA
C.DES和DSA
D.DES和IDEA
A.安全和使用许可
B.速度和专利
C.速度和安全
D.专利和使用许可
A.数据加密标准(DES)
B.一次性乱码填充
C.国际数据加密技术(IDEA.
D.RC2和RC4
A.ID身份卡
B.口令
C.磁卡
D.访客登记
最新试题
某公司既执行完整数据库备份和增量数据库备份,当数据中心遭破坏后以下哪项能够提供最佳的完全恢复()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
ERP系统中的三项匹配机制,审计师应审查以下哪一项()
实施三单(订单、货物单据和发票)自动匹配的目的是控制以下哪种风险()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
源代码库应该设计用于()
测试企业数据中心物理安全控制措施的最佳方法是()
哪一项提供IT在一家企业内的作用的最全面描述()
信息系统审计师发现组织变更可能会影响年度审计计划,应采取哪项行动()
下列哪一项可用于评估IT运营效率()