A、 密码
B、 钥匙
C、 U盾
D、 指纹
答案:BC
A、 密码
B、 钥匙
C、 U盾
D、 指纹
答案:BC
A. 隔高可信任网络和不可信网络
B. 监控网络中会话状态
C. 隔离内网和外网
D. 防止病毒和木马程序的入侵
A. DH交换
B. 对称密码
C. 非对称密码
D. 数字签名
A. 即时通讯
B. U盘拷贝
C. 网站挂马
D. 电子邮件
A. 安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份
B. 安全区域边界内容包括边界防护、访问控制、可信验证。
C. 安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D. 安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。
A. 本地认证
B. AD认证
C. Agile Controller认证
D. RADIUS认证
A. 对
B. 错
A. 控制访问阶段
B. 控制粒度
C. 性能影响
D. 控制范围
A. 丢包率
B. 时延
C. 带宽使用率
D. 抖动
A. 可获得性
B. 可控性
C. 保密性
D. 完整性