首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(72), an ap
(71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(72), an ap
admin
2009-02-15
10
问题
(71) is used to ensure the confidentiality, integrity and authenticity of the two end points in the private network.(72), an application-layer protocol, authenticates each peer in an IPsec transaction. IKE negotiates security policy, determining which algorithm may be used to set up the tunnel. It also handles the exchange of session keys used for that one transaction.Networks that use(73) to secure data traffic can automatically authenticate devices by using(74), which verify the identities of the two users who are sending information back and forth. IPsec can be ideal way to secure data in large networks that require(75) connections among many devices.
选项
A、Certificate
B、Encryption
C、Tunnel
D、Presentation
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/bJtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
软件能力成熟度模型(CapabilityMaturityModel,CMM)描述和分析了软件过程能力的发展与改进的程度,确立了一个软件过程成熟程度的分级标准。在初始级,软件过程定义几乎处于无章法可循的状态,软件产品的成功往往依赖于个人的努力和机
为提高数据传输的可靠性,可采用“冗余校验”的方法;海明码是常用的方法之一。在此方法中,若要求能检测出所有的双位错,并能校正单位错,则合法码字集中的码距至少为(127)。若原始数据的字长为5位,则采用海明码时其校验位至少为(128)位。对图1-22的图(a
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(12
(2013年上半年上午试题16、17)在进行进度安排时,PERT图不能清晰地描述______(16),但可以给出哪些任务完成后才能开始另一些任务。某项目X包含任务A、B、…、J,其中PEWT图如图4.6所示(A=1表示任务A的持续时间是1天),则项目X的关
设某算法的计算时间可用递推关系式T(n)=2T(n/2)+n表示,则该算法的时间复杂度为(59)。
甲、乙两软件公司于2012年7月12日就其财务软件产品分别申请“用友”和“用有”商标注册。两财务软件相似,甲第一次使用时间为2009年7月,乙第一次使用时间为2009年5月。此情形下,_______能获准注册。
用动态规划策略求解矩阵连乘问题M1*M2*M3*M4,其中M1(20*5)、M2(5-35)、M3(35*4)和M4(4*25),则最优的计算次序为(63)。
地址编号从80000H到BFFFFH且按字节编址的内存容量为(1)KB,若用。16K×4bit的存储器芯片构成该内存,共需(2)片。(2)
某开发小组预开发一个规模较大、需求较明确的项目。开发小组对项目领域熟悉且该项目与小组开发过的某一项目类似,则适宜采用_____________开发过程模型。
主存与Cache的地址映射方式中,()方式可以实现主存任意一块装入Cache中任意位置,只有装满才需要替换。
随机试题
A.肩井、缺盆B.哑门、风府C.中极、大赫D.期门、日月E.太渊、人迎伤及肝脾造成腹腔出血一般是由于针刺
某女,22岁,未婚,不规则低热伴大、小关节疼痛月余。面部有较严重的蝶形红斑,怕见人,口腔内有溃疡灶,右膝、左踝关节轻度红肿,有压痛,无畸形。实验室检查:尿蛋白(+)颗粒管型(+),WBC3.5×109(上标)/L,ANA(+),狼疮细胞(-)。该病人最
对于现场危险品泄漏物应及时进行()、收容、稀释、处理。
梁的正截面破坏形式与()等有关。
宏达公司原是一家国有企业,2005年内,发生了如下事项:(1)调整新的领导班子上任,决定精简内设机构,中层干部轮岗,将会计部撤并到厂部办公室,同时任命办公室主任吴某兼任会计负责人。撤并以后,会计主要工作重新分工如下:原会计部主办会计继续留任会计工
某项目的净现金流量如下,试计算其投资回收期()。
案例一蔡斯和西蒙(Chase&Simon,1973)对象棋大师、一级棋手和业余新手对棋局的记忆能力进行了研究,给他们5秒时间观看一局对弈国际象棋棋盘布局。5秒后,把棋盘盖上,要求每位参与者尝试在另一棋盘上复现棋子的位置,这一过程尝试多次直到每个人都得到
[*]
Web2.0指的是一个利用Web的平台,由用户主导生成内容的互联网产品模式。()不属于Web2.0技术。
已知数据信息为16位,最少应附加_________位校验位,以实现海明码纠错。
最新回复
(
0
)