A.加密算法解密算法相同的加密方法
B.加密密钥和解密密钥相同的加密方法
C.加密算法解密算法不同的加密方法
D.加密算法解密算法可以公开的加密方法
您可能感兴趣的试卷
你可能感兴趣的试题
A.6
B.7
C.8
D.9
A.多用可读
B.可以查看用户的登录情况
C.可以检查软件运行情况
D.是系统生成的记录文件
A.算法
B.日志
C.数据模型
D.分析方法
A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能
B.日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件
C.日志是指系统或软件生成的记录文件
D.日志仅支持单个进行查看
A.数据安全
B.身份识别及访问控制
C.云安全测评机制与审计机制
D.虚拟化安全
A.同步规划
B.同步建设
C.同步使用
D.同步数据
A.网络安全
B.虚拟化安全
C.数据安全
D.安全管理
A.信息安全相关的国家法律
B.信息安全相关的行政法规和部门规章
C.信息安全相关的地方法规/规章和行业规定
D.信息安全相关的个人职业素养
A.策略制定-事件采集-时间响应-事件分析-结果汇总
B.策略制定-事件采集-事件分析-时间响应-结果汇总
C.事件采集-事件分析-时间响应-策略制定-结果汇总
D.时间响应-事件采集-事件分析-策略制定-结果汇总
A.保密性
B.完整性
C.可用性
D.独立性
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
Windows系统中域控制器能够容纳SID的数量是()
在OSI开放系统参考模型中,会话层提供的服务是()
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
下面哪些是SAN的主要构成组件()
恶意代码的静态分析工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。