A.对包含机密信息的所有出站电子邮件进行加密。
B.采用精确数据匹配和阻止入站电子邮件的数据防泄露工具。
C.采用哈希所有包含机密信息的出站电子邮件的方式。
D.使用精确数据匹配和加密入站电子邮件的数据防泄露工具。
您可能感兴趣的试卷
你可能感兴趣的试题
A.围栏
B.捕人陷阱
C.警卫
D.视频监控
A.杀毒软件
B.弹出拦截器
C.间谍软件拦截器
D.反垃圾邮件软件
A.虚拟化
B.远程访问
C.网络访问控制
D.刀片服务器
A.EAP-TLS
B.PEAP
C.WEP
D.WPA
A.双因素认证
B.识别和授权
C.单点登录
D.单因素认证
A.钥匙环
B.公钥
C.私钥
D.密钥托管
E.密码短语
A.Database加密
B.USB加密
C.全磁盘加密
D.TPM
A.验证用户的域成员资格。
B.核实用户的身份。
C.向用户提供新的政策。
D.验证适当的组成员资格。
A.包过滤防火墙
B.VPN网关
C.交换机
D.路由器
A.NIPS
B.HIDS
C.HIPS
D.NIDS
最新试题
构建网络安全的第一防线是()
在Unix系统中,关于shadow文件说法正确的是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
什么是Ethereal?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
Windows系统中域控制器能够容纳SID的数量是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是防火墙的内部网络?