A.解密无线信息
B.解密一个电子签名的哈希
C.分批加密基于IP的邮件流量
D.加密web浏览器流量
您可能感兴趣的试卷
你可能感兴趣的试题
A.PGP
B.DES
C.AES256
D.RSA
E.3DES
F.AES
A.全部用户强制使用生物识别设备进行认证
B.禁用SSID广播
C.确保所有接入点都使用了最新的固件
D.将所有接入点都移到公共接入区域
A.机密性
B.完整性
C.不可抵赖性
D.可用性
E.强健的算法
A.攻击者试图让接收服务器将信息传递给后端数据库,从而拿到存储的信息。
B.攻击者试图让接收服务器运行一个payload
C.攻击者淹没攻击一个系统或应用程序,引发它崩溃使服务器无法提供服务。
D.攻击者淹没攻击一个系统或应用程序,导致它崩溃,然后重定向内存地址来从包含有价值数据的地方读取数据。
A.显式拒绝
B.端口安全
C.访问控制列表
D.隐式拒绝
A.对某个Web服务器的黑客尝试,目的是实现分布式拒绝服务攻击。
B.快速测试看看某个主机的TCP443端口是否有服务在运行,是否被正确地路由不被防火墙封锁。
C.试图建立一个不安全的远程管理会话。同事应该使用SSH或终端服务代替。
D.使用了错误的端口,telnet服务器通常不监听443端口
A.WEP
B.LEAP
C.EAP-TLS
D.TKIP
A.湿度传感器
B.辐射屏蔽
C.频道干涉
D.线缆扭结
A.MAC过滤列表
B.恢复代理
C.基线
D.访问列表
A.欺骗
B.XSS
C.模糊
D.域欺骗
最新试题
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
什么是约束推理工具COPS?
什么是企业内部网络的DMZ区?
什么是Ethereal?
下面哪些是SAN的主要构成组件()
在OSI开放系统参考模型中,会话层提供的服务是()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用于获取防火墙配置信息的安全工具是()