首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
52
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
在项目进度管理中,对项目进度压缩是一种常用的方法,其中将正常情况下按照顺序进行的活动或阶段改为至少是部分并行开展的技术称为______。
配置管理和变更管理是项目管理中非常重要的组成部分,两者相比,配置管理重点关注______。
在软件生存周期中,将某种形式表示的软件转换成更高抽象形式表示的软件的活动属于______。
安全电子交易协议(SET:SecureElectronicTransaction)标准是一种应用于因特网环境下,以信用卡为基础的安全电子交付协议,它给出了一套电子交易的过程规范。其支付系统主要由持卡人(CardHolder)、商家(Merchant)
根据《计算机信息系统集成企业资质等级评定条件(2012年修订版)》规定,为体现企业的技术能力,系统集成一、二、三级企业应______________。
某项目发生了进度延误,于是项目经理在项目关键路径上增加了资源,但是工期仍然未能有效缩短,其可能的原因是______。
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括(64)。
(2010年下半年)Perfect工程建设项目中各工序历时如下表所示,则本项目最快完成时间为(35)周。同时,通过(36)可以缩短项目工期。(36)
阅读以下说明,回答问题,将解答填入答题纸的对应栏内。【说明】在开发某大型电子商务系统的过程中,为保证项目的开发质量,需要进行软件测试,某测试员被分配完成人事管理模块及某函数的测试任务。在问题3条件覆盖测试用例表中,去掉用例_____________
Softwareentitiesaremorecomplexfortheirsizethanperhapsanyotherhumanconstruct,becausenotwopartsarealike(atleast
随机试题
血液中的胆红素最主要来源于
石瘿相当于西医学的
关于前置胎盘患者的护理,下列叙述错误的是()
房地产经纪人在房地产营销活动中一般在()开始介入。
不需接电源的屯子计算器的套装散件
()指由于意外事件、银行的政策调整、市场表现或日常经营活动所产生的负面结果,可能对银行的无形资产造成损失的风险。
崔颢的《黄鹤楼》一诗,抒发了作者()的情感。
按创造程度所划分出来的能力类型包括()。
中华传统美德内涵丰富、博大精深,是中华传统文化中不可分割的组成部分,是人类文明发展的重要精神财富,是我国社会主义道德建设的源头活水。中国传统道德的根本要求是
设函数y=y(x)在(一∞,+∞)内具有二阶导数,且y’≠0,x=x(y)是y=y(x)的反函数。试将x=x(y)所满足的微分方程变换为y=y(x)满足的微分方程;
最新回复
(
0
)