首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
63
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、X.509
B、X.800
C、X.30
D、X.500
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/FqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为3类,分别是:__________。
(2010年下半年)Simple公司ERP项目拟采用公开招标方式选择系统集成商,2010年6月9日上午9时,Sinlple公司向通过资格预审的甲、乙、丙、丁、戊五家企业发出了投标邀请书,规定投标截止时间为2010年7月19日下午5时。甲、乙、丙、戊四家企业
(2009年下半年)德尔菲技术作为风险识别的一种方法,主要用途是(47)。
项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论、过程和程序以及其他一些因素,以确保在管理项目范围时所做的努力与项目的规模、复杂性和重要性相符。因此,项目经理应该重点关注______________这个过程。
(2011年上半年)某项目经理在进行成本估算时采用(51)方法,制定出如下的人力资源成本估算表。
云计算的服务类型有3种,其中不包括__________。
以下关于接入Internet的叙述,(22)是不正确的。
IPV6协议规定,一个IP地址的长度是_______位。
Internet上的域名解析服务(DNS)完成域名与IP地址之间的翻译。执行域名服务的服务器被称为DNS服务器。小张在Internet的某主机上用nslookup命令查询“中国计算机技术职业资格网”的网站域名,所用的查询命令和得到的结果如下:>ns
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
简述德国法的基本特点。
一健康小儿体重18kg,身长100cm。其年龄约为
如图所示电路中,已知R1=R2=5Ω,/IS=1A,a、b两端的电压Uab等于()V。
案例六:张小姐是某外企的市场部经理,年轻有为,收入客观。最近张小姐打算给自己添置一辆新车,但她前不久刚刚买了房,手中资金有限,一次付清车款有一定困难。针对这种情况,张小姐的理财规划师建议其通过贷款方式购车。根据案例六,回答下列问题:( )不属于贷款
以下不属于教育目的的评价作用的一项是()。
关于行政处罚和行政许可行为,下列说法正确的是()。
微电子技术是微小型电子元器件和电路的研制、生产以及用它们实现电子系统功能的技术。()
设A=相似于对角阵.求:a及可逆阵P,使得P-1AP=,其中为对角阵;
下列选项可以做C++标识符的是()。
Neitheroftheyoungmenwhohadappliedforapositionintheuniversity______.
最新回复
(
0
)