A.RIPEMD
B.MD5
C.SHA
D.HMAC
您可能感兴趣的试卷
你可能感兴趣的试题
A.错误和异常处理
B.应用加固
C.应用补丁管理
D.跨站脚本预
A.PSH
B.ACK
C.SYN
D.URG
E.FIN
A.泄露隐私信息
B.数据分类问题
C.数据可用性问题
D.证据链破坏
A.部署MAC过滤
B.使用WPA2-PSK
C.关闭SSD广播
D.关闭未使用的WAPs
A.AES
B.Blowfish
C.RC5
D.3DES
A.可用性
B.完整性
C.记账
D.机密性
A.划分子网
B.NAT
C.Jabber
D.DMZ
A.Port scanning端口扫描
B.Penetration test渗透测试
C.Vulnerability scanning脆弱性扫描
D.Grey/Gray box灰盒测试
A.ACLs访问控制列表
B.VLANs虚拟局域网
C.DMZs非军事化区域
D.NATS网络地址转换
A.在每个远程站点封23端口
B.在网络防火墙封23端口
C.在每个远程站点二层交换上封25端口
D.在网络防火墙上封25号端口
最新试题
网络资源管理中的资源指()
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,显示内核模块的命令是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
下面哪些是SAN的主要构成组件()
用于获取防火墙配置信息的安全工具是()
构建网络安全的第一防线是()
下列属于常用的漏洞扫描工具有()