A.Recovery agent恢复代理
B.Private key私钥
C.Trust models信任模型
D.Public key公钥
您可能感兴趣的试卷
你可能感兴趣的试题
A.Fencing篱笆防护
B.Proximity readers进入读卡器
C.Video surveillance视频监控
D.Bollards护柱
A.Bollards护柱
B.Video surveillance视频监控
C.Proximity readers进入读卡器
D.Fencing篱笆
A.Zero-day零日攻击
B.Buffer overflow内存溢出
C.Cross site scripting跨站脚本
D.Malicious add-on恶意代码附加
A.WPA
B.HTTPS
C.WEP
D.WPA2
A.HTTPS
B.WEP
C.WPA
D.WPA2
A.Multi-factor authentication多因素认证
B.Smart card access智能卡访问
C.Same Sign-On同样访问
D.Single Sign-On单点登陆
A.Biometrics生物认证
B.Kerberos Kerberos认证
C.Token令牌认证
D.Two-factor双因素认证
A.Private key私钥
B.Recovery agent恢复代理
C.CRLs证书撤销列表
D.CA证书中心
A.SSL
B.TLS
C.HTTP
D.FTP
A.Hashing哈希
B.Key escrow密钥托管
C.Non-repudiation不可抵赖性
D.Steganography隐写术
最新试题
下面哪些是SAN的主要构成组件()
什么是防火墙的外部网络?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在OSI开放系统参考模型中,会话层提供的服务是()
下列说法中服务器端口号的说法正确的是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,关于shadow文件说法正确的是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()