A.NIDS
B.DMZ
C.NAT
D.VLAN
您可能感兴趣的试卷
你可能感兴趣的试题
A.增加热板
B.冗余的HVAC系统
C.屏蔽
D.增加无线网络
A.NAT
B.NIPS
C.NAC
D.DMZ
A.更新认证系统,使用生物识别技术代替
B.临时取消密码复杂度要求
C.设置临时密码,而且在首次使用后失效
D.从凭证数据库中找回密码
A.与以前用过的3个密码都不相同
B.密码不能重复使用3年
C.3小时后必须重新输入密码才能继续
D.密码在服务器数据库中存储3天
A.它应该保持公开
B.它标记其他密钥
C.它必须被保密
D.它必须被加密
A.根证书
B.密钥托管
C.公钥
D.私钥
A.使用公钥加密的信息只能使用公钥解密
B.使用私钥加密的信息只能使用私钥解密
C.使用公钥加密的信息只能使用CA解密
D.使用公钥加密的信息只能使用私钥解密
E.使用私钥加密的信息只能使用公钥解密
A.信任Web
B.不可抵赖
C.密钥托管
D.证书撤销列表
A.21
B.22
C.69
D.445
A.22
B.69
C.137
D.445
最新试题
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Unix系统中,关于shadow文件说法正确的是()
恶意代码的静态分析工具有()
数据备份系统的基本构成包括()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
网络资源管理中的资源指()
下面哪些是SAN的主要构成组件()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
什么是Ethereal?
什么是约束推理工具COPS?