,_______被破坏、偷窃或丢失的风险性。:。:、______安全。、:。:,将会影响到信息的________。:,而且具有数字签名、身份验证、秘密分存、系统安全等功能。:。:,必须保证不能再从系统_____它。:、机密性。:。。组策略安全管理C。身份鉴别与访问控制D。以上皆是答案:。。透明的软件限制策略C。支持NTFS和加密文件系统EFSD。远程桌面明文账户名传送答案:。。产生DDos攻击C。NOTIFY缓冲区溢出D。以上皆是答案:。:,它通常被用在______。:,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。:。。光纤C。双绞线D。,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。监测,不可以B。攻击,不可以C。破坏,可以D。监测,可以答案:。。动态口令认证C。模拟黑客攻击D。VPN答案:。:。:。
计算机试题与答案 来自淘豆网www.taodocs.com转载请标明出处.