A.AES
B.DES
C.PGP
D.SHA-256
您可能感興趣的試卷
你可能感興趣的試題
A.SSL/TLS
B.HTTP
C.FTP
D.DNS
A.數(shù)據(jù)備份
B.數(shù)字簽名
C.數(shù)據(jù)加密
D.虛擬專用網(wǎng)絡(luò)
A.數(shù)據(jù)備份
B.數(shù)字簽名
C.數(shù)據(jù)加密
D.虛擬專用網(wǎng)絡(luò)
A.物理攻擊
B.DDoS攻擊
C.中間人攻擊
D.釣魚攻擊
A.數(shù)據(jù)備份
B.訪問控制
C.數(shù)據(jù)加密
D.硬件防火墻
最新試題
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
下列哪種安全評估類型定期檢查系統(tǒng)的安全性并提出建議()
在制定安全策略時(shí),應(yīng)考慮哪個(gè)因素來保護(hù)組織的機(jī)密信息()
下列哪種安全控制技術(shù)基于定義和強(qiáng)制安全策略()
下列哪種信息隱藏技術(shù)允許在數(shù)字媒體中隱藏秘密信息()
個(gè)人信息處理者在處理個(gè)人信息前,應(yīng)當(dāng)以顯著方式、清晰易懂的語言真實(shí)、準(zhǔn)確、完整地向個(gè)人告知哪些事項(xiàng)()
不同類型的備份方式適用于不同的場景,包括()
防御惡意軟件的策略包括以下哪些()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時(shí),禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()
在物理安全中,下列哪種措施可以防止未經(jīng)授權(quán)的人員進(jìn)入機(jī)房()