首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
33
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、D级
B、C1级
C、C2级
D、B级
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/S4B7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
以下关于信息系统集成特点的叙述中,不正确的是:_______。
“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括_______。
以下关于不同项目合同类型的叙述中,不正确的是:_________________。
_________________不属于项目章程的内容。
常用的需求分析方法有:面向数据流的结构化分析方法(SA),面向对象的分析方法(OOA)。_________________不是结构化分析方法的图形工具。
可以通过多种方法实现对项目团队的管理,随着远程通信方式的快速发展,虚拟团队成为了项目管理的方式。作为项目经理,想要管理好虚拟团队,采用_____________方法更合适。
信息时代,除了传统的电子邮件、远程登录、新闻与公告等应用外,新型的Internet应用有基于WEB的网络应用和基于P2P的网络应用。_______是属于基于P2P的网络应用。
阅读以下说明,回答问题,将解答填入答题纸的对应栏内。【说明】在开发某大型电子商务系统的过程中,为保证项目的开发质量,需要进行软件测试,某测试员被分配完成人事管理模块及某函数的测试任务。在程序流程图3-1中,条件表达式“a>1ANDb<2”中,“
Soitistoday.Scheduledisaster,functionalmisfits,andsystembugsallarisebecausethelefthanddoesn’tknowwhattheright
Packet-switching wireless networks are preferable(66)when transmissions are(67)because of the way charges are(68)per packet. Cir
随机试题
在海明威的作品中,震动了世界文坛的是()
A.2003年6月29日B.2003年5月C.2003年6月30日D.2003年5月29日E.2003年6月药品包装标明有效期为2003年6月,此药可使用至
关于颅内压增高的叙述,不正确的是
民用建筑设计应满足室内环境要求,以下哪项是错误的?[2005-38]
烧结多孔砖的强度等级分为()级,用()表示。
某品牌电视机厂将所生产的产品全部进行产品质量保险。如果出现质量问题,由保险公司负责赔偿。该企业这种做法()。
迄今为止,虽然微博言论存在__________、泥沙俱下的一面,但总体而言,它在促进公民知情权、表达权、参与权、监督权等方面__________。追求真相,捍卫真相,是新兴媒体繁荣发展的基本条件和价值取向。依次填入画横线部分最恰当的一项是()。
某一中学有许多学生都有非常严重的学业问题,该校的教导主任组建了一委员会宋研究这个问题。委员会的报告显示,那些在学业上有问题的学生,是因为他们在学校的运动项目上花了大量的时间,而在学习上花的时间太少。于是教导主任就禁止那些所有在学习上有问题的学生从事他们以前
辩证唯物主义能动反映论的主要内容包括()
设=-1,则在x=a处
最新回复
(
0
)