A. 入侵检测技术 B. 病毒防治技术 C. 安全审计技术 D. 密钥管理技术
A. 身份认证,访问控制,数据加密,数据完整,安全审计 B. 身份认证,访问控制,数据加密,数据完整,防止否认 C. 身份认证,安全管理,数据加密,数据完整,防止否认 D. 身份认证,访问控制,数据加密,安全标记,防止否认
A. 使用无线传输可以防御网络监听 B. 木马是一种蠕虫病毒 C. 使用防火墙可以有效地防御病毒 D. 冲击波病毒利用Windows的RPC漏洞进行传播
A. 发送大量ARP报文造成网络拥塞 B. 伪造网关ARP报文使得数据包无法发送到网关 C. ARP攻击破坏了网络的物理连通性 D. ARP攻击破坏了网关设备
A. PGP B. SSL C. IPSec DES
A. ①SSH②VPN③SSL B. ①VPN②SSH③SSL C. ①VPN②SSL⑧SSH D. ①SSL②VPN③SSH
A. 安全标记保护 B. 自主式安全保护 C. 结构化安全策略模型 D. 受控的访问保护
A. CA的签名 B. 网站的签名 C. 会话密钥 DES密码
A. SET B. SHTTP C. PGP D. MOSS
A. 会话密钥 B. 时间戳 C. 用户ID D. 私有密钥