A. 硬盘预装盗版 B. 软件仿冒盗版 C. 光盘盗版 D. 互联网盗版
A. SQL注入攻击 B. 数据库加密 C. 数据库审计 D. SQL命令加密
A. TCP B. IP C. IPSEC D. X509
A. CA中心 B. 银行 C. 信用卡中心 D. 人事部
A. 掌纹 B. 手指静脉 C. 虹膜 D. 血型
A. 设备共享 B. 内存保护 C. 文件保护 D. 补丁安装
A. 最小权利原则 B. 白名单原则 C. 黑名单原则 D. 预先设定的过滤原则
A. SSL B. NAT C. PKI D. SET
A. 使用密码登录 B. 注册表维护设置信息 C. 防火墙 D. 日志系统
A. 物理隔离 B. 时间隔离 C. 逻辑隔离 D. 密码技术隔离