首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
实现保密通信的SSL协议工作在(1)层和(2)层之间。SSL加密通道的建立过程如下: ①首先客户端与服务器建立连接,服务器把它的(3)发送给客户端; ②客户端随机生成(4),并用从服务器得到的公钥对它进行加密,通过网络传送给服务器:
实现保密通信的SSL协议工作在(1)层和(2)层之间。SSL加密通道的建立过程如下: ①首先客户端与服务器建立连接,服务器把它的(3)发送给客户端; ②客户端随机生成(4),并用从服务器得到的公钥对它进行加密,通过网络传送给服务器:
admin
2009-02-15
20
问题
实现保密通信的SSL协议工作在(1)层和(2)层之间。SSL加密通道的建立过程如下:
①首先客户端与服务器建立连接,服务器把它的(3)发送给客户端;
②客户端随机生成(4),并用从服务器得到的公钥对它进行加密,通过网络传送给服务器:
③服务器使用(5)解密得到会话密钥,这样客户端和服务器端就建立了安全通道。
A.TCP B.IP C.UDP D.HTTP E.私钥 P.对称密钥 G.会话密钥, H.公钥 I.数字证书
如果用户需要通过SSL安全通道访问该网站,应该在IE的地址栏中输入的URL是(8)。SSL默认侦听的端口是(9)。
选项
答案
(8)https://www.abc.com (9)443
解析
建立了SSL安全机制后,只有SSL允许的客户才能与SSL允许的Web站点进行通信,并且在使用 URL资源定位器时,注意输入的是“https://”,而不是“http://”。
如果用户需要通过SSL安全通道访问www.abc.com网站,应该在Ⅲ的地址栏中输入
https://www.
abc.com。SSL默认侦听的端口是TCP协议的443端口。
转载请注明原文地址:https://kaotiyun.com/show/dl3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
为适应网络带宽和降低存储器存储容量的要求,科技工作者开发了许多算法,用于压缩各种各样的数据。假设处理系统的计算精度足够高,由此造成的数据损失可忽略。其中,逆量化(Dequantization)(37)。
静态流水线是指(37)。
已知关系模式:图书(图书编号,图书类型,图书名称,作者,出版社,出版日期,ISBN),图书编号唯一识别一本图书。建立“计算机”类图书的视图Computer-BOOK,并要求进行修改、插入操作时保证该视图只有计算机类的图书。实现上述要求的SQL语句如下:C
在面向对象技术中,(1)说明一个对象具有多种形态,(2)定义超类与子类之间的关系。(1)
用白盒测试方法对下图所示的程序进行测试,设计了4个测试用例:①(x=0,y=3)、②(x=1,y=2)、③(x=-1,y=2)、④(x=3,y=1)。测试用例①②实现了(1)覆盖;若要完成路径覆盖,则可用测试用例(2)。(1)
某计算机系统中有一个CPU、一台输入设备和一台输出设备,假设系统中有三个作业T1、T2和T3,系统采用优先级调度,且T1的优先级>T2的优先级>T3的优先级。若每个作业具有三个程序段:输入Ii、计算Ci和输出Pi(i=l,2,3),执行顺序为Ii、Ci、P
函数(过程)调用时,常采用传值与传地址两种方式在实参和形参间传递信息。以下叙述中,正确的是(50)。
编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67):在书写语句时应考虑(68);在书写功能性注解时应考虑(69)。源程序中应包含一些内部文档,以帮助阅读和理解
使用白盒测试方法时,确定测试数据应该根据(22)和指定的覆盖标准。一般来说与设计测试数据无关的文档是(23)。软件的集成测试工作最好由(24)承担,以提高集成测试的效果。(22)
计算机系统中的信息资源只能被授予有权限的用户修改,这是网络安全的(22)。拒绝服务攻击的一个基本思想是(23)。(22)
随机试题
Manyteakettleswhistlewhenthe______startstoboil.
外阴阴道假丝酵母菌病的典型临床表现是
根据《建设工程质量管理条例》,下列关于建设单位在工程施工的质量责任和义务的说法正确的是()。
某水电站厂房为现浇钢筋混凝土结构。监理工程师批准的施工网络计划如下图所示(图中持续时间单位为月)。该工程施工合同工期为18个月。合同中规定,土方工程单价为16元/m3,土方工程量估算为22000m3;混凝土工程量估算为1800m3,单价为320元/m3;当
下列不属于注册会计师针对评估的财务报表层面重大错报风险所采取的总体应对措施的是()。
试述当网络受到非法侵人或攻击时,网络采用保护方式时应该采取哪两个主要的措施?
阅读下面文段,回答问题。不陵节而施之谓孙(xùn)——《学记》【注释】①陵:超越。②节:限度。③孙:通“逊”,顺。下列选项对上文理解不正确的是()。
Likemostcreaturesonearth,humanscomeequippedwithacircadianclock.Eventhoughtheaverageadultneedseighthoursofsl
米兰对于()相当于()对于印度
Duringthenineteenthcentury,whenlittlewasknownaboutenvironmentalismandconservation,itwascommontohearpeopleinEu
最新回复
(
0
)