A.Blowfish
B.Twofish
C.RC4
D.HMAC
您可能感兴趣的试卷
你可能感兴趣的试题
A.自动加密传出的电子邮件
B.自动加密传入的电子邮件
C.监控传出电子邮件
D.阻止传出电子邮件
A.由一个流氓接入点引起的
B.是DDOS攻击的开始.
C.IDS已经失效.
D.内部DNS表已被投毒.
A.为了测试系统的反应从而得知威胁
B.为了减少的暴露的可能性
C.为了确定系统的安全态势
D.为了分析风险缓解策略
A.账户过期
B.密码复杂度
C.账户锁定
D.双因素认证
A.欺骗
B.中间人攻击
C.字典攻击
D.蛮力攻击
E.提权
A.提供所有的网络范围,安全设备部署,和逻辑网络图信息给安全公司。
B.不提供有关公司网络或物理位置的信息给安全公司。
C.向安全公司提供有限的网络信息,包括所有的网络图。
D.向安全公司提供有限的网络信息,包括一些子网范围和逻辑网络图。
A.EAP-TLS
B.EAP-FAST
C.PEAP-CHAP
D.PEAP-MSCHAPv2
A.补丁管理评估
B.业务影响评估
C.渗透测试
D.漏洞评估
A.关闭SSID广播
B.MAC过滤
C.WPA2
D.包交换
A.CCTV系统访问
B.拨号访问
C.改变环境控制
D.死亡之ping
最新试题
什么是防火墙的内部网络?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
构建网络安全的第一防线是()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
下列属于常用的漏洞扫描工具有()
什么是Ethereal?
传统边界防火墙主要有四种典型的应用环境,分别是什么?