A.Blowfish
B.DES
C.SHA256
D.HMAC
您可能感兴趣的试卷
你可能感兴趣的试题
A.RADIUS
B.LDAP
C.TACACS+
D.Kerberos
A.证书颁发机构
B.密钥托管
C.证书吊销列表
D.证书注册机构
A.CA
B.PKI
C.CRL
D.恢复代理
A.使用语音加密,pop-up拦截器和基于主机的防火墙。
B.使用防火墙,网络访问控制和强大的密码。
C.使用屏幕锁,设备加密和远程擦除功能。
D.使用应用程序补丁管理,防病毒和带锁的柜子
A.HSM
B.IPS
C.SSL accelerator
D.WAP
E.IDS
A.保留用户密钥
B.增加访问尝试记录
C.保留用户目录和文件
D.访问被隔离的文件
A.主管应被允许访问电子表格文件,其人力资源组的权限应被终止。
B.主管应被从人力资源组移除,并加入会计组。
C.主管应加入会计组,同时保持其在人力资源组的权限
D.主管应只保留人力资源组的权限
A.天线放置位置
B.调整天线功率
C.关闭SSID广播
D.MAC过滤
A.收件人的私钥
B.发件人的公钥
C.收件人的公钥
D.发件人的私钥
A.量子
B.椭圆曲线
C.非对称
D.对称
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
Linux系统下,Apache服务器的配置文件是()
在Unix系统中,关于shadow文件说法正确的是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是企业内部网络的DMZ区?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Windows2000系统中,下列关于NTFS描述正确的有()
构建网络安全的第一防线是()