首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列选项中,防范网络监听最有效的方法是______。 A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
下列选项中,防范网络监听最有效的方法是______。 A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
admin
2011-01-11
40
问题
下列选项中,防范网络监听最有效的方法是______。
A.安装防火墙
B.采用无线网络传输
C.数据加密
D.漏洞扫描
选项
A、
B、
C、
D、
答案
C
解析
本题考查网络攻击中网络监听的基础知识。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。采用数据加密的方式保护包括口令和账号在内的信息资料,使得即使获取密文后也无法解密成明文是对付网络监听的有效手段。
转载请注明原文地址:https://kaotiyun.com/show/lzVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
网桥是一种常用的网络互联设备,它工作在OSI的(25)上,在LAN中用桥接少量以太网网段时,常用的网桥是(26)。从网桥的基本原理可知网桥(27),因此使用网桥有两个显著优点,其一是(28),其二是利用公共通信链路实现两个远程LAN的互联。
数据模型的三要素是(19)。层次模型数据结构的特点是(20)。
NDIS规范包括了OSI模型的第(47)层。
假设用12个二进制位表示数据。它能表示的最大无符号整数为(3);若采用原码,它能表示的最小负整数为(4)。
OSI参考模型的(23)是OSI参考模型中面向用户的一层。
在Windows 2000/XP/2003操作系统中,如果用户要整理C盘上的碎片,可选中C盘,(13),在“碎片整理”框中单击“开始整理(D)”按钮,在弹出的对话框中单击“碎片整理”按钮即可。
虚拟存储器的作用是允许(4),它通常使用(5)作为主要组成部分。虚拟存储器的调度方法与(6)基本类似,即把经常要访问数据驻留在高速存储器中。因为使用了虚拟存储器,指令执行时(7)。在虚拟存储系统中常使用相联存储器进行管理,它是(8)寻址的。
IPmulticastingisasetoftechnologiesthatenableefficientdeliveryofdatatomanylocationsonanetwork.Ratherthanmaki
请写出以下3*3单位矩阵沿顺时针方向旋转90°后所形成的矩阵。如果以下3*3矩阵沿顺时针方向旋转90°后所形成的矩阵就是原来的矩阵:其中,位于*处的元素需要考生填写请完整地写出该矩阵。
计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(1)。如果某公司购买了一个应用软件的源程序,他们将源程序中的所有标
随机试题
皮亚杰认为,认知的实质就是在已有()的基础上,通过()、()和(),不断由低级向高级发展。
时间分解的方法常用的是()
能测定蛋白质分子量的电泳技术为
某住宅楼由六个单元组成,其基础工程施工时,拟分成三段组织流水施工,土方开挖总量为9600m3,选用两台挖掘机进行施工,采用一班作业,两台挖掘机的台班产量定额均为100m3,则流水节拍应为( )。
与Internet相连,只需一台计算机、一条电话线及()。
会计监督分为()。
铁匠:火炉:镰刀
经济赤字:收人:开支
汉尼拔
SOPORIFIC:
最新回复
(
0
)