首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下选项中,防范网络监听最有效的方法是(55)。
以下选项中,防范网络监听最有效的方法是(55)。
admin
2009-02-15
47
问题
以下选项中,防范网络监听最有效的方法是(55)。
选项
A、采用无线网络传输
B、进行漏洞扫描
C、进行数据加密
D、安装防火墙系统
答案
C
解析
防范网络监听有多种方法,数据加密是其中较为有效的一种。因为数据经过加密后,网络侦听者即使对网络进行监听,所接收的数据也是经过加密后的密文,如果不能正确进行解密,则无法获取信息的真正含义。安装防火墙、采用无线网络传输和漏洞扫描都不能有效地防范网络监听。
转载请注明原文地址:https://jikaoti.com/ti/whz7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
某计算机系统的可靠性结构是如图1-18所示的双重串并联结构,若所构成系统的每个部件的可靠性为0.9,即R=0.9,则系统的可靠性为 ______。
在获取与处理音频信号的过程中,正确的处理顺序是______。
假设磁盘每磁道有18个扇区,系统刚完成了10号柱面的操作,当前移动臂在13号柱面上,进程的请求序列如表3.3所示。若系统采用SCAN(扫描)调度算法,则系统响应序列为______(3);若系统采用CSCAN(单向扫描)调度算法,则系统响应序列为______
以下关于DHCP服务的说法中正确的是()。
给定一个有n个元素的有序线性表。若采用顺序存储结构,则在等概率前提下,删除其中的一个元素平均需要移动(2)个元素。
设计模式(44)将抽象部分与其实现部分相分离,使它们都可以独立地变化。图9-16是该设计模式的类图,其中(45)用于实现部分的接口。(44)
设计模式(44)将抽象部分与其实现部分相分离,使它们都可以独立地变化。下图为该设计模式的类图,其中,(45)用于定义实现部分的接口。 (44)
802.11标准定义的分布式协调功能采用了(63)协议。
Windows系统安装时生成的Documents and Settings、Winnt和System32文件夹是不能随意更改的,因为它们是(16)。在Windows文件系统中,(17)是一个合法的文件名;(18)不是合法的可执行文件的扩展名。
在Word编辑状态下,将正文中所有“internet explorer”改写为“Internet Explorer”,常选用编辑子菜单上的(45)命令;单击“工具”栏中的“(46)”按钮可以在光标所在处插入超链接。
随机试题
A、surprisedB、pleasedC、refusedD、increasedDA、B、C三项的划线部分发浊辅音[d],D项的划线部分发清辅音[t],因此选D项。
一般不会出现较高回声的正常或病理现象是
正常情况下,过氧化酶染色(POX)呈弱阳性的细胞是
下列各项中,属于母病及子的是
既能敛肺降火,又能收敛止血,尤宜于咳嗽咯血者的药物是
企业部门化是将整个管理系统分解成若干相互依存的管理单位,划分的方法主要包括()。
长江公司在A、B、C三地拥有三家分公司,这三家分公司的经营活动由同一个总部负责运作。由于A、B、C三家分公司均能产生独立于其他分公司的现金流入,所以该公司将这三家分公司确定为A、B、C三个资产组。2×17年12月31日,因公司经营所处的技术环境发生了重大不
分享经济是指资源所有者适应需求的变化,通过社会化平台有偿分享闲置资源的一种全新商业模式。业内预计,未来5年我国分享经济年均增长将在40%左右。发展分享经济()。①是公有制的有效实现形式②有助于缩小我国收入分配差距③有利于实现资源优化配置④能
根据继承法的有关规定,下列有关继承和遗赠的表述,正确的有()。
(68)应用服务将主机变为远程服务器的一个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。
最新回复
(
0
)