A.生物识别
B.高速存储器
C.RADIUS
D.TACACS
您可能感兴趣的试卷
你可能感兴趣的试题
A.输入验证
B.例外处理
C.应用加强
D.模糊测试
A.密码复杂性策略
B.用户账户审计
C.日志分析和审核
D.基于组的权限
A.DNSSEC记录
B.IPv4DNS记录
C.IPSECDNS记录
D.IPv6DNS记录
A.证书,私钥和中间证书链
B.证书,中间证书链和根证书
C.证书,根证书和证书签署请求
D.证书,公钥和证书签署请求
A.下载软件的完整性
B.FTP站点的可用性
C.下载软件的机密性
D.服务器日志的完整性
A.Sniffer嗅探器
B.Router路由器
C.Firewall防火墙
D.Switch交换机
A.信任模型
B.公钥基础设施
C.私钥
D.密钥托管
A.MAC filter
B.WPA2
C.WEP
D.DisableSSIDbroadcast
A.IDS入侵检测系统
B.IaaS基础设施即服务
C.DMZ非军事化区域
D.Subnet子网
E.IPS入侵防御系统
A.Bank’sCRL银行的证书撤销列表
B.Bank’sprivate key银行的私钥
C.Bank’skey escrow银行的密钥托管
D.Bank’srecovery agent银行的恢复代理
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Windows 2000/XP中,取消IPC$默认共享的操作是()
用来寻找源代码错误的静态分析工具是()
Linux系统下,Apache服务器的配置文件是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
数据备份系统的基本构成包括()
在OSI开放系统参考模型中,会话层提供的服务是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Unix系统中,关于shadow文件说法正确的是()
用倒影射单字母加密方法对单词computer加密后的结果为()