首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50)。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50)。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级
admin
2010-01-24
29
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(50)。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,WindowsNT4.0以上版本目前具有的安全等级是(51)。
选项
A、加入时间戳
B、加密
C、认证
D、使用密钥
答案
B
解析
转载请注明原文地址:https://jikaoti.com/ti/Txn7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
数据流图1-2中有两条数据流是错误的,请指出这两条数据流的起点和终点。根据系统功能和数据流图填充下列数据字典条目中的(1)和(2):查询请求信息=[查询读者请求信息|查询图书请求信息]读者情况=读者号+姓名+所在单位+{借书情况}
若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。
阅读以下说明,回答问题1至问题4。【说明】某宾馆需要建立一个住房管理系统,部分的需求分析结果如下:(1)一个房间有多个床位,同一房间内的床位具有相同的收费标准,不同房间的床位收费标准可能不同;(2)每个房间有房间号(如201、20
SET支付模式的工作流程包括如下步骤:1.支付响应阶段2.支付请求阶段3.授权请求阶段4.授权响应阶段5.支付初始化请求和响应阶段正确的流程顺序是:(1)A.5-2-3-4-1B.2-
阅读以下说明,回答问题1至问题4,将解答填入对应栏内。【说明】某软件开发商通过招标承接了一个企业的电子商务网站的建设任务。目前,编码工作已完成,开始进行测试和调试阶段。
使用说明中的词语,给出图1-1中的外部实体E1~E4的名称。数据流图1-2缺少了三条数据流,根据说明及数据流图1-1提供的信息,分别指出这三条数据流的起点和终点。
阅读以下说明,回答问题1至问题4,将解答填入对应栏内。[说明]某公司需开发一套通用信息管理系统。为保证开发进度和开发质量,对开发的全过程进行测试,重点对模块和系统性能进行测试。软件工程师通过以下几种方法对系统进行调试,其中(14)通过分析错误
“(28)”不是中间件的正确说法。
______不是ASP中Response对象的Cookies集合的属性。
原型化(Prototyping)方法是一类动态定义需求的方法,(1)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(2)。衡量原型开发人员能力的重要标准是(3)。
随机试题
A.医源性传播B.垂直传播C.食物传播D.接触传播E.飞沫传播肠道传染病发生,通常是经
结核病传染的主要途径和方式为
水合氯醛在体内代谢成三氯乙醇,其反应催化酶为()。
下列选项叙述正确的是( )。
违约责任又称违反合同的民事责任,是指合同当事人故意不履行合同义务所应承担的责任。( )
工程监理合同的内容中,监理人的权利一般不包括()。
信息披露应遵循()的原则。
简述先行组织者技术。
【2015.四川】终身学习是我国《中小学教师职业道德规范》中的基本内容。()
我国最早的一篇文学专论,提出文章是“经国之大业,不朽之盛事”的观点是_____。
最新回复
(
0
)