A.基于SSL的HTTP(HTTPS)
B.标准通用标记语言(SGML)
C.安全断言标记语言(SAML)
D.可扩展暴击语言(XML)
您可能感兴趣的试卷
你可能感兴趣的试题
A.定期验证服务提供商的PCI-DSS合规状态
B.验证服务提供商的安全策略和该机构的安全策略保持一致
C.确保服务提供商的DRP计划每年都更新并经过测试
D.每年对服务提供商进行PCI-DSS评估
A.生物识别访问控制
B.基于角色的访问控制
C.应用加固
D.联合身份管理
A.用户可以修改他们的安全软件配置
B.主机可以建立网络通信
C.运行在各个主机上的防火墙可由用户定制
D.所有主机上都实施了常用的软件安全组件
A.头分析
B.哈希算法
C.反向DNS查询
D.SMTP黑名单
A.获得的眼底血管纹理的数据和之前存储的样本数据的对比
B.获得的细节模板和之前存储的样本模板的对比
C.获得的瞳孔的尺寸大小数据和之前样本的对比
D.计算的哈希值和预存预数据库中的数据的对比
A.误接受率非常高
B.误拒绝率非常高
C.样本数量不充分
D.完全匹配
A.利用IS的安全弱点
B.为DRP做准备
C.衡量安全控制薄弱的系统的性能
D.评价安全控制的有效性
A.能够被特征分析识别
B.看上去像是正常的网络活动
C.利用了网络验证的漏洞
D.通常很难和病毒或蠕虫区分开
A.机密性
B.完整性
C.可用性
D.可问责
A.更新证书废止列表(CRL)
B.未授权的证书更新或重发
C.使用废弃的令牌
D.注销或销毁证书延迟
最新试题
数据备份系统的基本构成包括()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列说法中服务器端口号的说法正确的是()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
用倒影射单字母加密方法对单词computer加密后的结果为()
什么是约束推理工具COPS?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Windows2000系统中,下列关于NTFS描述正确的有()