A.秘密令牌
B.带外令牌
C.一次性密码设备
D.加密设备
您可能感兴趣的试卷
你可能感兴趣的试题
A.匿名
B.分类
C.加密
D.填充
A.马尔可夫测试
B.图灵测试
C.费曼测试
D.贝叶斯测试
A.物理销毁,消磁,复写,格式化
B.物理销毁,消磁,格式化,复写
C.复写,格式化,消磁,物理销毁
D.格式化,复写,消磁,物理销毁
A.安全意识宣灌
B.明确密码长度要求
C.在系统上实施强口令验证
D.使用SSO单点登录
A.AH
B.ESP
C.IKE
D.SA
A.分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类
B.分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类
C.记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类
D.记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
A.Fraggle攻击(udp应答)
B.Smurf攻击
C.Tear drop攻击
D.SYN flood攻击
A.使用了冗余,提供更高的可用性
B.防篡改,更保证秘钥完整性
C.通过数字签名,提供不可抵赖性
D.使用了混合加密,效率高
A.RSA
B.3DES
C.ECC
D.AES
A.删除Delete
B.净化Sanitizing
C.覆写
D.加密
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
Windows 2000安全系统集成以下不同的身份验证技术,包括()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下面哪些是SAN的主要构成组件()
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
下列说法中服务器端口号的说法正确的是()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
恶意代码的静态分析工具有()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()