A.与以前用过的3个密码都不相同
B.密码不能重复使用3年
C.3小时后必须重新输入密码才能继续
D.密码在服务器数据库中存储3天
您可能感兴趣的试卷
你可能感兴趣的试题
A.它应该保持公开
B.它标记其他密钥
C.它必须被保密
D.它必须被加密
A.根证书
B.密钥托管
C.公钥
D.私钥
A.使用公钥加密的信息只能使用公钥解密
B.使用私钥加密的信息只能使用私钥解密
C.使用公钥加密的信息只能使用CA解密
D.使用公钥加密的信息只能使用私钥解密
E.使用私钥加密的信息只能使用公钥解密
A.信任Web
B.不可抵赖
C.密钥托管
D.证书撤销列表
A.21
B.22
C.69
D.445
A.22
B.69
C.137
D.445
在浏览一个网站后,用户收到一封信感谢感谢购买他并没有下订单的东西。调查后安全管理员发现在弹出窗口汇总有如下源代码:
哪种攻击最有可能正在发生?()
A.QL注入
B.Cookie窃取
C.XSRF跨站欺骗请求
D.XSS跨站脚本攻击
A.Privatekey私钥
B.CRLdetails证书撤销列表
C.Publickey公钥
D.Keypassword密钥密码
E.Keyescrow密钥托管
F.Recoveryagent恢复代理
A.脆弱性扫描
B.威胁分析
C.渗透测试
D.Ping扫描
A.TPM可信赖平台模块
B.HSM高速存储器
C.CPU CPU
D.FPU浮点运算单元
最新试题
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
在Linux系统中,显示内核模块的命令是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
在Windows 2000/XP中,取消IPC$默认共享的操作是()
网络资源管理中的资源指()
在Windows2000系统中,下列关于NTFS描述正确的有()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下列属于常用的漏洞扫描工具有()
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()