首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
31
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、X.509
B、X.800
C、X.30
D、X.500
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/FqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
配置管理和变更管理是项目管理中非常重要的组成部分,两者相比,配置管理重点关注______。
堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:_____。
在项目管理中经常需要在成本与进度之间做出权衡,尽管聘用高级程序员的花费要比初级程序员高得多,却可以获得更高的生产效率。如果项目经理在编制项目质量计划时,希望确定聘用高级程序员和初级程序员的最佳人数比例,同时还要明确质量标准以及达到标准的最佳方法,最适合采用
以下关于信息系统集成特点的叙述中,不正确的是:_______。
(2009年下半年)德尔菲技术作为风险识别的一种方法,主要用途是(47)。
公司要求项目团队中的成员能够清晰地看到与自己相关的所有活动,以及和某个活动相关的所有成员。项目经理在编制该项目人力资源计划时应该选用的组织结构图类型是(40)。
__________不属于定量风险分析的技术方法。
数据仓库(DataWarehouse)是一个面向主题的(SubjectOriented)、集成的、相对稳定的、反映历史变化的数据集合,用于支持管理决策。其系统结构如下图所示,其中①为________。
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括(64)。
(2010年下半年)在没有路由的本地局域网中,以Windows操作系统为工作平台的主机可以同时安装(19)协议,其中前者是至今应用最广的网络协议,后者有较快速的性能,适用于只有单个网络或桥接起来的网络。
随机试题
TheColdPlacesTheArcticisapolarregion.Itsurrounds(环绕)theNorthPole.LikeAntarctica(南极洲),theArcticisala
MP3代表的含义是
若患儿拟诊化脑,最可能见到的体征为为确定诊断为化脓性脑膜炎,最重要的检查是
[2007年第026题]公共建筑室内在不可能增加面积、扩大空间和减少人员的前提下,可以通过设计,以减少人们的拥挤感。以下哪一种设计手法达不到这方面的效果?
在计算保证金金额时,国债折算率最高不超过95%。()
个人汽车贷款的原则不包括()。
假定企业的长期资本不变,下列说法中正确的有()。
张明、李英、王佳和陈蕊四人在一个班组工作,他们来自江苏、安徽、福建和山东四个省,每个人只会说原籍的一种方言。现已知福建人会说闽南方言,山东人学历最高且会说中原官话,王佳比福建人的学历低。李英会说徽州话并且和来自江苏的同事是同学,陈蕊不懂闽南方言。根据以上陈
IonceaskedadvertisinglegendCarlAllywhatmakesthecreativepersontick.Ally【C1】res______,"Thecreativepersonwantsto
OneofthefoundingfathersoftheInternethaspredictedtheendoftraditionaltelevision.VintCerf,whohelpedtobuildthe
最新回复
(
0
)