首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
38
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、D级
B、C1级
C、C2级
D、B级
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/HqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
依据《中华人民共和国政府采购法(2014年修订)》,采用竞争性谈判方式采购的,应当依次遵循下列程序_______。①成立谈判小组②谈判③确定成交供应商④确定邀请参加谈判的供应商名单⑤制订谈判文件
挣值管理是项目监控的重要手段,EAC=AC4一BAC-EV公式所计算的是项目的______。
某ERP软件开发项目共有12个模块,项目经理对软件进行了成本预算,预算每个模块的开发成本为5万元,按照项目管理计划,每月开发一个模块,12个月完成开发工作。在项目进行到第3个月底的时候,项目经理对照计划,发现刚完成了2个模块的开发工作,统计,实际花赞成本为
根据《计算机信息系统集成企业资质等级评定条件(2012年修订版)》规定,为体现企业的技术能力,系统集成一、二、三级企业应______________。
(2010年上半年)质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用(67)。
在用例设计中,可以使用UML中的______来描述用户和系统之间的交互,说明系统功能行为。
__________不属于变更控制过程所包含的变更管理活动。
阅读下列说明和图,回答问题1和问题2,将解答填入答题纸的对应栏内。【说明】在嵌入式系统设计中,李工使用某嵌入式处理器和对应的以太网芯进行带有网络功能的单板实现,该电路中还包含DDR、Flash等存储芯片和相应的外围控制芯片。图2-1为所选用嵌入
ARP木马利用M(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
骨具有较强的修复能力,骨折处最后能被新骨完全替代,恢复原有结构及功能。影响骨折愈合的最主要因素是()。
垃圾填埋场选址时应该慎重,注意对环境的影响,必须()。
会计科目中的指定科目,是指()。
凯恩斯货币需求理论的突出贡献是()。
()是指社会工作者为受助家庭成员提供相关服务机构的服务信息,帮助受助家庭成员了解和使用相关机构的服务,增强受助家庭成员运用资源解决问题的能力。
揭示()是教育学研究的任务。
在打印任务未完成而缺纸的情况下,则()。
通过实行人员聘用制度,事业单位人事管理由岗位管理向身份管理转变,由行政任用关系向平等协商的聘用关系转变,以符合社会主义市场经济体制的要求。()
设f(x)在[a,+∞)上二阶可导,f(a)<0,f’(a)=0,且f"(x)≥k(k>0),则f(x)在(a,+∞)内的零点个数为().
GermanChancellorAngelaMerkelwonoverGermanvotersintheFederalElectiononSept.27.CanshenowbewonoverbyaFrench
最新回复
(
0
)