首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
36
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、X.509
B、X.800
C、X.30
D、X.500
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/FqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某系统集成项目的项目经理需采购第三方软件插件,在编制询价计划时,由于待采购软件插件比较专业,为了更加明确采购需求,该项目经理需要使用的文件为_______。
(2012年下半年)根据GB/T16680—1996的相关规定,《用户手册》或《用户指南》属于(9)。
某机构将一大型信息系统集成项目分成3个包进行招标,共有3家承包商中标,发包人与承包商应签署______。
WebService技术适用于______应用。①跨越防火墙②应用系统集成③单机应用程序④B2B应用⑤软件重用⑥局域网上的同构应用程序
常用的需求分析方法有:面向数据流的结构化分析方法(SA),面向对象的分析方法(OOA)。_________________不是结构化分析方法的图形工具。
封装、继承和多态是面向对象编程的三大特征,在Java开发过程中有着广泛应用。以下关于它们的描述不正确的是:_____________。
合同的内容就是当事人订立合同时的各项合同条款。下列不属于项目合同主要内容的是(52)。
Internet上的域名解析服务(DNS)完成域名与IP地址之间的翻译。执行域名服务的服务器被称为DNS服务器。小张在Internet的某主机上用nslookup命令查询“中国计算机技术职业资格网”的网站域名,所用的查询命令和得到的结果如下:>ns
若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。
双绞线可以制作成直连线和交叉线两种形式,在图3-12所示的拓扑结构中,交换机与路由器(Router)相连的双绞线应制作成什么形式?利用IEEE802.1QVLAN中继协议进行不同VLAN之间数据的路由时,需要在原有的以太网帧中加入4字节的IEEE
随机试题
不符合支气管扩张症表现的描述是
女性,18岁,3周前因急性化脓性扁桃体炎发烧,治疗后好转,近日来出现眼睑水肿,血压增高,尿少,呼吸困难,不能平卧而就诊首先应该选择哪项检查
下列化合物,属于二萜类的是
在脚手架上,堆放普通砖不得超过()层
设随机变量X和Y都服从N(0,1)分布,则下列叙述中正确的是()。
监理工程师按委托监理合同要求对设计工作进度进行监控时,其主要工作内容有( )。
下列不属于合同的生效要件的是( )。
某银行2008年初关注类贷款余额为4000亿元,其中在2008年末转为次级类、可疑类、损失类的贷款金额之和为600亿元,期间关注类贷款因回收减少了500亿元,则关注类贷款迁徙率为()。
HowtoInterviewPeopleInterviewing(采访)isoneofthoseskillsthatyoucanonlygetbetterat.Youwillneveragainfeelsoi
Nooneknewaboutthisbeautifulplaceuntillastyear.
最新回复
(
0
)