首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
23
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
某机构将一大型信息系统集成项目分成3个包进行招标,共有3家承包商中标,发包人与承包商应签署______。
(2009年下半年)德尔菲技术作为风险识别的一种方法,主要用途是(47)。
某大型信息系统集成项目组建了一个变更控制委员会来负责项目变更请求的审查与处理工作,并且确立了支配其运作的具体程序和规则。这个程序要求所有得到批准的变更都必须反映到______中。
软件开发项目中选用了配置管理工具对文档进行管理,下面关于配置权限符合配置管理要求的是()。
在客户关系管理((2RM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是_______。
配置识别是配置管理的一项活动,包括选择一个系统的配置项和在技术文档中记录配置项的功能和物理特性。其功能不包括(64)。
(2011年上半年)某系统集成企业为做好项目配置管理,对产品库中的操作权限进行了以下定义:其中√表示该人员具有相应权限,×表示该人员没有相应权限,则产品库权限分配表中用①②③④⑤标出的位置,应填写的内容为(62)。
在审查项目需求规格说明书时,发现该文档图表编号混乱。建立()可以帮助解决上述问题。①文档管理制度②文档书写规范③图标标号规则④文档加密规则
可以实现在Internet上任意两台计算机之间传输文件的协议是______。
该企业网络的核心层采用了千兆以太网技术,简述千兆以太网的主要技术特点及优点。PC1~PC4按100Mb/s以太网协议运行,PC1、PC2划分在一个虚拟网络(Vlan1)内;PC3、PC4划分在另一个虚拟网络(Vlan2)内。请问本网络中划分虚拟网的条
随机试题
精神分裂症患者,男,20岁。4个月前开始感到同事在窃窃私语地议论他,大街上不认识他的人也用特殊眼光看他,电视上的新闻报道每天也在说他,为此不敢出门,不敢看电视。该临床表现属于
小脑幕切迹疝病人瞳孔变化及肢体瘫痪的特点是()
津液失常可导致()。
输卵管绝育术中如何防止肠粘连
心房黏液瘤超声心动图常表现为
系统性红斑狼疮病人脱发护理不正确的是( )。【历年考试真题】
()负责军事测绘单位的测绘资质审查。
被称为西班牙“民族戏剧之父”的是_______。
逻辑文件存放在存储介质上时,采用的组织形式是与什么有关?
Whatdidn’tthemanknowbeforehecomestobuythebook?
最新回复
(
0
)