首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
61
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
配置管理和变更管理是项目管理中非常重要的组成部分,两者相比,配置管理重点关注______。
在信息系统集成项目中,经常使用______对集成的系统进行性能测试。
在设计计算机机房时,_______做法是不恰当的。
云计算的服务类型有3种,其中不包括__________。
__________不属于定量风险分析的技术方法。
在客户关系管理((2RM)系统将市场营销的科学管理理念通过信息技术的手段集成在软件上,能够帮助企业构建良好的客户关系。以下关于CRM系统的叙述中,错误的是_______。
项目章程在项目管理中起着非常重要的作用,以下对项目章程的描述中______________是错误的。
(2010年下半年)Perfect工程建设项目中各工序历时如下表所示,则本项目最快完成时间为(35)周。同时,通过(36)可以缩短项目工期。(36)
IEEE802规范定义了网卡如何访问传输介质,以及如何在传输介质上传输数据的方法。其中,()是重要的局域网协议。
随机试题
简述戴明奖的审查要求。
A、个人与个人之间的传播B、个人与群体之间的传播C、群体与群体之间的传播D、内向传播E、自我传播暗示属于()
题9~10:钢筋混凝土板上由锚板和对称配置的弯折锚筋及直锚筋共同承受剪力的预埋件,如图2-4所示。混泥土强度等级为C30,直锚筋为(Aab=226mm2)该预埋件弯折锚筋的锚固长度la(mm),取下列何项数值最为恰当?
Ihavelittleinformationasregardsherfitnessforthepost.
学生汤某学习成绩优异,近期因为父母离异而心情不好。一天,他由于言语起冲突和同学打架,后来班主任陈某撤销了汤某的“学习标兵”荣誉称号。班主任陈某的做法()。
军装:士兵
设三阶行列式D3的第二行元素分别为1、一2、3,对应的代数余子式分别为一3、2、1,则D3=________。
设函数f(x)在0
数据库管理系统FoxBASE和Oracle都是关系型数据库管理系统,但它们之间存在重要差别。其差别之一是______。
A、 B、 C、 B本句为请求疑问句,请求对方去确认与新合作者的会议。Couldyou…可用来表达请求。
最新回复
(
0
)