A.传输加密
B.隐写术
C.散列
D.数字签名
您可能感兴趣的试卷
你可能感兴趣的试题
A.Spear phishing
B.Hoaxes
C.欺骗攻击
D.垃圾邮件
A.UDP1723
B.TCP500
C.TCP1723
D.UDP47
E.TCP47
A.NIDS
B.NIPS
C.HIPS
D.HIDS
A.对包含机密信息的所有出站电子邮件进行加密。
B.采用精确数据匹配和阻止入站电子邮件的数据防泄露工具。
C.采用哈希所有包含机密信息的出站电子邮件的方式。
D.使用精确数据匹配和加密入站电子邮件的数据防泄露工具。
A.围栏
B.捕人陷阱
C.警卫
D.视频监控
A.杀毒软件
B.弹出拦截器
C.间谍软件拦截器
D.反垃圾邮件软件
A.虚拟化
B.远程访问
C.网络访问控制
D.刀片服务器
A.EAP-TLS
B.PEAP
C.WEP
D.WPA
A.双因素认证
B.识别和授权
C.单点登录
D.单因素认证
A.钥匙环
B.公钥
C.私钥
D.密钥托管
E.密码短语
最新试题
在Unix系统中,关于shadow文件说法正确的是()
下面哪些是SAN的主要构成组件()
用于获取防火墙配置信息的安全工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
恶意代码的静态分析工具有()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
用来寻找源代码错误的静态分析工具是()
网络资源管理中的资源指()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?