首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
33
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/TqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
在大数据的关键技术中,数据抽取工具ETL是________过程主要使用的技术。
在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是______。
封装、继承和多态是面向对象编程的三大特征,在Java开发过程中有着广泛应用。以下关于它们的描述不正确的是:_____________。
(2011年上半年)某系统集成企业为做好项目配置管理,对产品库中的操作权限进行了以下定义:其中√表示该人员具有相应权限,×表示该人员没有相应权限,则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为(62)。
(2010年下半年)Perfect工程建设项目中各工序历时如下表所示,则本项目最快完成时间为(35)周。同时,通过(36)可以缩短项目工期。(35)
IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。
()istheprocessofidentifyingindividualprojectrisksaswellassourceofoverallprojectrisk,anddocumentingtheirch
若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。
阅读下列说明,回答问题1至问题3,将答案填入答题纸的对应栏内。【说明】某公司承接了一个数据处理模块的项目,由沈工负责模块的方案设计,沈工的设计方案如图4-1所示。该数据处理模块以PowerPC处理器为核心,设计了存储器、以太网、温度传感器、调试
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
[*]
发汗解表宜生用,止咳平喘多炙用的是
关于病毒衣壳蛋白质,正确的是
关于三个至上的理解,下列哪一选项是错误的?()
出版社的发行管理对外主要体现在()和客户管理两个方面。
设=______.
英语语言在世界上的地位——2017年英译汉及详解ThegrowthoftheuseofEnglishastheworld’sprimarylanguageforinternationalcommunica
Scotland:ALandofWisdomInthe1740s,thefamousFrenchphilosopherVoltairesaid"WelooktoScotlandforallourideas
Asaresultthecomposersendeduptakinghometapesofrealperformancesratherthandesperatelystrugglingto______thenotes.
Theproductsofthisfactoryarechieflycharacterizedbytheirfineworkmanshipanddurability.
最新回复
(
0
)