A.设备身份认证和数据身份认证
B.无线入侵检测(IDS)和入侵防御系统(IPS)
C.使用加密哈希
D.数据爆头和数据包尾
您可能感兴趣的试卷
你可能感兴趣的试题
A.木马
B.混淆代码
C.加密算法
D.哈希算法
A.新的发明
B.文学作品所表达的思想
C.思想的具体表述
D.发现的科学现象
A.系统的使用年限
B.系统数据库的规模
C.系统数据的敏感性
D.系统处理的安全记录的数量
A.进行风险评估
B.进行业务影响分析
C.了解被测试的网络拓扑
D.获得管理层的批准
A.每个月
B.每季度
C.每年
D.每两年
A.IKE(internet key exhcnage)
B.PAP(password authentication protocol)
C.CHAP(challenge handshake authentication protocol)
D.ESP(encapsulation seurity payload)
A.观察、访谈、研讨
B.战略、战术、流程
C.标准、策略、步骤
D.管理、操作、技术
A.提升被检测目标的温度,以区别背景温度
B.降低被检测目标的温度,以区别背景温度
C.不需要调整背景温度,被检测目标的温度和背景温度没有关系
D.在背景温度发生变化时,能够自动调整,补偿背景温度变化
A.对无线信号进行评分多址处理
B.对所有通信使用了端到端加密
C.使用了非对称加密,因而很难被破解
D.使用SIM(Subscriber Identity Module)进行验证
A.在进行安全审计前对SLA进行评审
B.在更新SLA时进行评审
C.在发生了安全违规后立即对SLA进行评审
D.定期安排评审会议,对SLA进行评审
最新试题
恶意代码的静态分析工具有()
下列属于常用的漏洞扫描工具有()
Linux系统下,Apache服务器的配置文件是()
下面哪些是SAN的主要构成组件()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
网络资源管理中的资源指()
在Windows2000系统中,下列关于NTFS描述正确的有()
什么是企业内部网络的DMZ区?
用于获取防火墙配置信息的安全工具是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()