A.将Jane的名字放在二进制文件的metadata中
B.使用Jane的私钥对二进制文件签名
C.使用Jane的公钥对二进制文件签名
D.将源代码附到二进制文件中
您可能感兴趣的试卷
你可能感兴趣的试题
A.引入组策略
B.警告标语
C.限制命令shell
D.主机防火墙
A.HIPS
B.防病毒系统
C.NIDS
D.ACL
A.最小授权
B.沙盒
C.黑箱
D.应用加固
A.XSS攻击
B.XML注入攻击
C.内存溢出攻击
D.SQ注入攻击
A.IV攻击
B.干扰
C.蓝牙劫持
D.包探测
A.系统运行着802.1x
B.系统运行着NAC
C.系统运行在当前待机模式
D.系统是虚拟的
A.云计算
B.虚拟化
C.一体化设备
D.负载均衡
E.单点故障
A.钓鱼
B.肩窥
C.假扮
D.尾随
A.木马病毒
B.僵尸网络
C.蠕虫爆发
A.全盘加密
B.单个文件加密
C.数据库加密
D.移动介质加密
最新试题
在Windows2000系统中,下列关于NTFS描述正确的有()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
什么是约束推理工具COPS?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
下面哪些是SAN的主要构成组件()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
什么是企业内部网络的DMZ区?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()