首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
36
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/x4B7FFFM
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
ITSS规定了IT服务生命周期由5个阶段组成。“定期评审IT服务满足业务运营的情况,以及IT服务本身存在的缺陷”是在______阶段的工作内容。
工作流技术在流程管理应用中的三个阶段分别是(70)。
(2010年下半年)信息系统工程监理要遵循“四控,三管,一协调”进行项目监理,下列(5)活动属于“三管”范畴。
(2010年下半年)根据合同法规定,(51)不属于违约责任的承担方式。
在制订项目进度计划过程中,_______可以根据有限的资源对项目进度进行调整,是一种结合了确定性与随机性的一种方法。
根据《计算机信息系统集成企业资质等级评定条件(2012年修订版)》规定,为体现企业的技术能力,系统集成一、二、三级企业应______________。
(2010年上半年)根据《软件文档管理指南))(GB/T16680—996),以下关于文档评审的叙述,(12)是不正确的。
(2009年下半年)在进行网络规划时,要遵循统一的通信协议标准。网络架构和通信协议应该选择广泛使用的国际标准和事实上的工业标准,这属于网络规划的(19)。
Soitistoday.Scheduledisaster,functionalmisfits,andsystembugsallarisebecausethelefthanddoesn’tknowwhattheright
随机试题
下列热水箱的配件设置,错误的是:
学生的特点有哪些?
A.空腹血糖B.糖化血红蛋白C.尿糖D.GAD65E.葡萄糖耐量试验糖尿病控制程度的评估指标是
性大寒,专泻肺中水饮及痰火的药物是()
患者,女性,妊娠9个月,宫口已开,急诊入院,住院处护士应首先做的护理工作是
曲线y=x2-2x+3与直线y=x+3所围成图形面积为( )。
()是咨询机构接受委托,对区域或行业提出的规划进行分析论证,提出意见和建议。
外八庙按照建筑风格划分为()。
案例:某位同学对一道题的解答如下:如图所示,玻璃杯放在水平桌面上,杯重0.1kg,杯中装有中0.2kg的酒精,液面高10cm,已知杯的底面积是20cm2(ρ酒精=0.8×103kg/m3,g取10N/kg)。求:(1)酒精对杯底的压力和压强
()是我们认识世界的第一步,是关于世界一切知识的最初源泉。
最新回复
(
0
)