A.AH
B.ESP
C.IKE
D.SA
您可能感兴趣的试卷
你可能感兴趣的试题
A.分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类
B.分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类
C.记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类
D.记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
A.Fraggle攻击(udp应答)
B.Smurf攻击
C.Tear drop攻击
D.SYN flood攻击
A.使用了冗余,提供更高的可用性
B.防篡改,更保证秘钥完整性
C.通过数字签名,提供不可抵赖性
D.使用了混合加密,效率高
A.RSA
B.3DES
C.ECC
D.AES
A.删除Delete
B.净化Sanitizing
C.覆写
D.加密
A.反向工程
B.负向测试
C.微探测攻击
D.功耗分析
A.湿管
B.提前作用式干管
C.FM200
D.FR200
A.在程序中写入了硬凭证
B.在编程中调用了别的库
C.设定了运行的沙箱环境
D.程序中使用了多线程
A.PP保护轮廓
B.ST安全目标
C.TOE被评估产品
D.EAL评估保证级别
A.软件许可很贵
B.拿不到源代码
C.应用漏洞很严重
D.和公司安全策略不符
最新试题
在Windows 2000/XP中,取消IPC$默认共享的操作是()
下列属于常用的漏洞扫描工具有()
恶意代码的静态分析工具有()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
数据备份系统的基本构成包括()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
什么是Ethereal?
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Unix系统中,关于shadow文件说法正确的是()