首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
45
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某信息系统集成公司为客户公司开发非核心业务系统,项目开发过程中客户常常提出一些新的要求,如界面上的按钮位置、业务流程上的更改等。针对此状况,项目经理的正确做法是:_______。
(2012年下半年)系统集成企业Simple公司成立于2010年6月,注册资金200万元人民币,截止2012年8月有5项软件进行了著作权登记,但均未进行软件产品登记,该企业于2012年9月1日向资质评审机构提出计算机信息系统集成三级企业资质的申请,根据《计
项目范围的定义和管理过程将影响到整个项目是否成功。每个项目都必须慎重地权衡工具、数据来源、方法论、过程和程序以及其他一些因素,以确保在管理项目范围时所做的努力与项目的规模、复杂性和重要性相符。因此,项目经理应该重点关注______________这个过程。
《计算机软件产品开发文件编制指南》明确了软件文档分为_______三种类型。
_______________referstotheapplicationoftheInternetandotherinformationtechnologyinconventionalindustries.Itisaninc
_________________不属于项目章程的内容。
在OSI七层协议中,_________________主要负责确保数据可靠、顺序、无错地从A点传输到B点。
(2012年下半年)项目经理要求杨工在项目经理的工作站上装一个Internet应用程序,该程序允许项目经理登录,并且可以远程安全地控制服务器,杨工应安装的应用程序为(20)。
若以St为起点,以Fin为终点,工作的编号、代号和持续时间描述为如下格式:请根据上述元素的结点画出该项目的网络图。请根据上表,计算每个工作的最早开始时间和最迟开始时间,计算结果填入下表。
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
在CO(气)+H2O(气)?CO2(气)+H2(气)-Q的平衡中,能同等程度的增加正、逆反应速度的是()。
有关有效威胁表述的特征,以下说法不正确的是()
A.宁夏B.浙江C.河南D.福建E.安徽泽泻的主产地是()。
下列药品邮寄时需要办理邮寄证明且为第一类精神药品的是
根据《破产法》和有关司法解释,企业破产的管辖包括()。
项目融资重点解决的是( )。
股份有限公司监事的任期每届为3年,监事任期届满,连选可以连任。()
纳税人自行新建房屋用于生产经营,其房产税纳税义务的发生时间为()。
牛奶和蔬菜中含铜量较为丰富。()
下列关于公文分类的说法正确的是()。
最新回复
(
0
)