A.Trust Model(信任模型) B.Recovery Agent(恢复代理) C.Public Key(公钥) D.Private Key(私钥)
A.限制使用命令外壳 B.限制接口 C.警告标示 D.会话输出到/dev/null
A、有效的B、合法的C、实际的D、成熟的
A.网络安全 B.计算机硬件设备安全 C.治安安全 D.消防安全
A.业务连续性管理执行部门 B.业务连续性管理保障部门 C.业务连续性管理审计部门 D.业务连续性管理主管部门
A.TOTP B.Smartcard C.CHAP D.HOTP
A.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序 B.故意制作或者传播计算机病毒以及其他破坏性程序 C.行政法规禁止的其他行为 D.法律禁止的其他行为
A.ID和口令 B.证书 C.密钥 D.证书撤消