首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
28
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://jikaoti.com/ti/N4B7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
配置管理和变更管理是项目管理中非常重要的组成部分,两者相比,配置管理重点关注______。
(2012年下半年)信息系统工程监理活动被概括为“四控、三管、一协调”,其中三管是指(6)。
某大型信息系统集成项目组建了一个变更控制委员会来负责项目变更请求的审查与处理工作,并且确立了支配其运作的具体程序和规则。这个程序要求所有得到批准的变更都必须反映到______中。
随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术称为________。
OSI(OpenSystemInterconnection)参考模型将网络体系结构划分为七层,其中_____的主要功能是将网络地址翻译成对应的物理地址,并决定路由。
(2009年下半年)有关信息系统集成的说法错误的是(14)。
在RSA算法中,若取两个质数p=9,q=13,则其欧拉函数的值是(47)。
Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleast
ARP木马利用M(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
划分阶级的惟一标准是()
在工程总承包投标报价分析时,同时适用于确定管理费率、利润率和风险费率的方法是()。
在基金销售过程中,基金的认购、申购、赎回等交易都具有详细的业务规则,销售机构在提供服务时必须遵守法律法规和业务规则。这体现了基金客户服务的()。
在三大货币政策工具中,既可以调节利率水平,又可以调节利率结构的是()。
根据下列资料,回答问题。2010年,三种房子均价增幅的排序正确的是:
公安机关的性质、任务决定了公安队伍必须保持政治坚定,站稳政治立场,把握正确方向。因此,我们要始终把从严治警放在公安队伍建设的首位。()
1号烧杯中有浓度为4%的盐水180克,2号烧杯中则为浓度为10%的盐水。从2号烧杯中取出120克盐水倒入1号烧杯中,再往2号烧杯中加水,使两个烧杯拥有一样多的同浓度盐水。请问,2号烧杯中原来有盐水多少克?()
在数据库设计的需求分析阶段应当形成(1),这些文档可以作为(2)阶段的设计依据。(1)
信号机制是解决进程同步和互斥的有效工具。实现进程间的互斥时,公用变量信号的初值一般设置为(15);实现进程间的同步时,私用变量初值一般设置为(16)。
AU.S.biotechnology(生物工艺学)firmsaidonWednesdayithaddevelopedanewtechniquetoproducegenetically【S1】______chickensthat
最新回复
(
0
)