首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
26
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
信息系统工程监理单位在信息系统工程实施过程中的职责不包括______________。
某系统集成企业成立于2010年6月,注册资金200万元人民币,截至2012年8月有5项软件进行了著作权登记,但均未进行软件产品登记,该企业于2012年9月1日向资质评审机构提出计算机信息系统集成三级企业资质的申请,根据《计算机信息系统集成资质等级评定条件(
(2011年上半年)某企业在项目实施过程中,为降低项目成本、更好地满足客户需求,按照以下流程对项目所需的部分产品进行了采购:①记录项目对于产品、服务或成果的需求,并且寻找潜在的供应商;②从供应商处获取相关信息、报价和建议书;③审核所有建议书,在供应商
在用例设计中,可以使用UML中的______来描述用户和系统之间的交互,说明系统功能行为。
(2011年上半年)系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“prog127.0.0.1”命令,得到如下结果:关于以上查询结果,下列说法中,正确的是(20)。
(2012年上半年)下面任务中,(65)不是在配置管理过程中执行的内容。
通过局域网连接Internet,需要设置TCP/IP协议的属性。对于固定IP的配置需要指定3个地址,即本机地址,(6)地址和(7)的地址。
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
Packet-switchingwirelessnetworksarepreferable(66)whentransmissionsare(67)bemuseofthewaychargesare(68)perpacket.Circ
随机试题
调节细胞生长的重要物质是
成人维生素D严重缺乏会引起
A.细动脉玻璃样变性B.细动脉纤维化C.细动脉淀粉样变性D.细动脉纤维素样坏死E.细动脉纤维素样变性恶性高血压的基本病变是
中药发生不良反应的药物和使用因素包括
男性,55岁,购物时突然摔倒在地,面色苍白,呼之不应,颈动脉搏动触不到,该患者出现的情况是
下列人员中,不得担任期货公司独立董事的是( )。
(2016年)下列关于利润分配及未分配利润的会计处理中,错误的是()。
企业用盈余公积弥补亏损,会导致留存收益减少。( )
真正高明的伪造家制造的钞票从不会被发现,所以,一旦他的作品被认出是伪造的,则伪造者不是位高明的伪造者,真正的伪造家从不会被抓到。下列理解方式与这段话类似的是()。
美西战争
最新回复
(
0
)