首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
52
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/TqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
构建电子商务平台是当前一种重要的商业模式,任何希望从事电子商务的公司或个人可以通过注册商铺的形式在该平台上从事电子商务活动。从技术角度来看,该平台属于_____服务模式。
根据GB/T11457—2006标准,软件开发方法是____________。
在制订项目进度计划过程中,_______可以根据有限的资源对项目进度进行调整,是一种结合了确定性与随机性的一种方法。
(2011年上半年)在进行项目团队的激励时,一般不会采用的方法是(46)。
(2010年上半年)CMMI所追求的过程改进目标不包括(69)。
某项目经理已经完成了WBS和每个工作包的成本估算。要根据这些数据编制项目成本估算,该项目经理要()。
()isadocumentgeneratedbythecreatingWBSprocessthatsupporttheWBS,whichprovidesmoredetaileddescriptionsoftheco
在审查项目需求规格说明书时,发现该文档图表编号混乱。建立()可以帮助解决上述问题。①文档管理制度②文档书写规范③图标标号规则④文档加密规则
Soitistoday.Scheduledisaster,functionalmisfits,andsystembugsallarisebecausethelefthanddoesn’tknowwhattheright
该企业网络的核心层采用了千兆以太网技术,简述千兆以太网的主要技术特点及优点。PC1~PC4按100Mb/s以太网协议运行,PC1、PC2划分在一个虚拟网络(Vlan1)内;PC3、PC4划分在另一个虚拟网络(Vlan2)内。请问本网络中划分虚拟网的条
随机试题
Iamoneofthemanycitypeoplewhoarealwayssayingthatgiventhechoicewewouldprefertoliveinthecountryawayfromth
测定大转子上移,可用哪种方法确定
关于急性输血溶血反应叙述不正确的是
下述肾阴虚型绝经前后诸证的主证中,哪项是错误的
疾病的药物治疗:A.干扰素-γB.左旋门冬酰胺酶C.抗胸腺球蛋白D.甲基苄肼骨髓增生异常综合症()
下列关于支票的说法中,应给以肯定回答的有:()
下列各项中,属于增值税征收范围的有()。
某公司债券年利率为12%,每季复利一次,其实际利率为()。
设f(x)在x=0的某邻域内连续,若=2,则f(x)在x=0处().
Iwanttodiscusssomeideasabouthowwemanageunderground【B1】______.Ifweonlytakeasmuchoutascomesin,we’renotgoing
最新回复
(
0
)