首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
61
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、D级
B、C1级
C、C2级
D、B级
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/HqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于______。
在项目管理中,讲行信息分发时,_______的特点是:复杂程度高,往往不受当事人的控制。
(2010年下半年)围绕三点估算技术在风险评估中的应用,以下论述(48)是正确的。
(2011年上半年)下列工具或方法均可用来描述项目组织,以下说法中,不正确的是(45)。
(2010年上半年)Simple企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于(26)层次。
某承建单位准备把机房项目中的消防系统工程分包出去,并准备了详细的设计图纸和各项说明。该项目工程包括:火灾自动报警、广播、火灾早期报警灭火等。为使总体成本可控,该分包合同宜采用_______方式。
(2012年下半年)Simple单位为加强项目管理、计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求。钱工是项目负责人,要对项目的技术、经济等进行深入研究和方案论证,应(36)。如果钱工对比了自主开发和外购的成本、时间差异,该行为属
(2011年上半年)某系统集成企业为做好项目配置管理,对产品库中的操作权限进行了以下定义:其中√表示该人员具有相应权限,×表示该人员没有相应权限,则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为(62)。
()istheextensionofinternetconnectivityintophysicaldevicesandeverydayobjects.Embeddedwithelectronics,internet
Internet上的域名解析服务(DNS)完成域名与IP地址之间的翻译。执行域名服务的服务器被称为DNS服务器。小张在Internet的某主机上用nslookup命令查询“中国计算机技术职业资格网”的网站域名,所用的查询命令和得到的结果如下:>ns
随机试题
以下关于基金管理公司高级管理人员的有关资格管理的表述中,正确的是()。
坚定的让步方式的特点是()
反映人体碘营养水平的最佳指标是(即排出量近似于摄入量)
酸量法非水酸量法
患者,女性,32岁。诊断再生障碍性贫血。血常规显示红细胞3.0×1012/L,血红蛋白60g/L,白细胞2.8×109/L,血小板80×109/L,该患者最大的危险是
专项维修资金由业主或物业使用人交纳,属于物业管理企业的代管资金,专项维修资金的所有权归属于()。
“以前动手的游戏,只玩过积木,像这样自己动手组装机器人真的还是头一次。”谢智聪是湖南株洲一名小学五年级的学生,今天,他和全市千余名来自各中小学的学生用“机器人陪我过六一”的方式,与机器人来了一次亲密接触。由于参加的人太多,不得不分批进行。株洲经纬
公安执法监督主体具有()。
技术过滤有助于在较短时间内减缓网络谣言的蔓延,但我们还需追问的是,为什么一些人不再对事实感兴趣,而只愿追随个人感受?其实,一些网络谣言之所以能够造成较大的社会影响,是因为它们在某些方面迎合了部分网民的心理。换言之,虽然网络谣言的内容是虚假的,但它的传播反映
论述明茨伯格的管理者角色理论的内容以及对现代管理的启发。
最新回复
(
0
)