A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
您可能感兴趣的试卷
你可能感兴趣的试题
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
A.匿名
B.分类
C.加密
D.填充
A.马尔可夫测试
B.图灵测试
C.费曼测试
D.贝叶斯测试
A.物理销毁,消磁,复写,格式化
B.物理销毁,消磁,格式化,复写
C.复写,格式化,消磁,物理销毁
D.格式化,复写,消磁,物理销毁
A.安全意识宣灌
B.明确密码长度要求
C.在系统上实施强口令验证
D.使用SSO单点登录
A.AH
B.ESP
C.IKE
D.SA
A.分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类
B.分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类
C.记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类
D.记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
A.Fraggle攻击(udp应答)
B.Smurf攻击
C.Tear drop攻击
D.SYN flood攻击
A.使用了冗余,提供更高的可用性
B.防篡改,更保证秘钥完整性
C.通过数字签名,提供不可抵赖性
D.使用了混合加密,效率高
最新试题
数据备份系统的基本构成包括()
构建网络安全的第一防线是()
在Linux系统中,显示内核模块的命令是()
用于获取防火墙配置信息的安全工具是()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是防火墙的内部网络?
用倒影射单字母加密方法对单词computer加密后的结果为()
网络资源管理中的资源指()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
下列属于常用的漏洞扫描工具有()