A.对称密码算法
B.非对称密码算法
C.都不属于
您可能感兴趣的试卷
你可能感兴趣的试题
A.云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源
B.“云”就是存在于互联网服务器集群上的资源
C.“云”的资源只包含软件资源
D.“云”的资源只包含硬件资源
A.接入层
B.能力层
C.管理层
D.外部层
A.不安全的文件类型
B.未知的文件类型
C.微软文件类型
D.钓鱼邮件
A.接入层
B.能力层
C.管理层
D.外部层
A.大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产
B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题
C.大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞
D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果
A.互联网安全比物联网安全更复杂
B.由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战
C.物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险
D.智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网范围,引起连锁反应
A.接入层
B.能力层
C.管理层
D.外部层
A.解密无线信息
B.解密一个电子签名的哈希
C.分批加密基于IP的邮件流量
D.加密web浏览器流量
A.PGP
B.DES
C.AES256
D.RSA
E.3DES
F.AES
A.全部用户强制使用生物识别设备进行认证
B.禁用SSID广播
C.确保所有接入点都使用了最新的固件
D.将所有接入点都移到公共接入区域
最新试题
用来寻找源代码错误的静态分析工具是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
数据备份系统的基本构成包括()
网络资源管理中的资源指()
恶意代码的静态分析工具有()
什么是约束推理工具COPS?
在Unix系统中,关于shadow文件说法正确的是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()