试题详情
- 单项选择题Internet的接入控制要对付不同类型的入侵者。其中,乔装成合法用户进入系统的非法用户被称为()
A、伪装者
B、违法者
C、违规者
D、地下用户
- A
关注下方微信公众号,在线模考后查看
热门试题
- Kerberos的认证中心服务任务被分配
- 中国电信CA安全认证系统提供的证书()
- 在接入控制机构中,客体可以是一个()、一
- CTCA目前主要提供的证书有:()、个人
- 数据完整性服务
- MD5的算法包含的步骤有()
- 由系统管理员来分配接入权限和实施控制的接
- 一系列保护IP通信的规则的集合称为()
- 下列选项中,属于中国电信CA安全认证系统
- VPN利用()协议在网络之间建立一个()
- RC-5加密算法中的可变参数不包括()
- 以下哪个选项可以证明某个文件创建的日期(
- IDEA采用的三种基本运算中不包括()
- PKI中的公证服务
- 在进行身份证明时,用个人特征识别的方法是
- ()是对IETF的标准化,制定的目的是为
- 内网指的是()
- 具有引导型病毒和文件型病毒寄生方式的计算
- 密钥备份与恢复只能针对()
- Bell的UNIX系统对通行字采用加密方