首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
VPN主要采用了4项技术来保证安全。它们是加密技术密钥管理技术,身分认证技术和______。
VPN主要采用了4项技术来保证安全。它们是加密技术密钥管理技术,身分认证技术和______。
admin
2010-12-16
83
问题
VPN主要采用了4项技术来保证安全。它们是加密技术密钥管理技术,身分认证技术和______。
选项
A、交换技术
B、路由技术
C、隔离技术
D、隧道技术
答案
D
解析
VPN主要采用加密技术、密钥管理技术、身份认证技术和隧道技术来保证安全。
转载请注明原文地址:https://www.kaotiyun.com/show/1djZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
以下不属于防火墙技术的是(58)。
网管的对象通常包括(20)。
TCP/IP是Internet采用的协议标准,它是一个协议系列,由多个不同层次的协议共同组成,用于将各种计算机和设备组成实际的计算机网络。TCP/IP协议系统分成4个层次,分别是网络接口层、网络层、传输层与应用层。(54)是属于网络层的低层协议,主要用途
在一个页式存储管理系统中,页表内容如下所示。 页号绝对页号 0 2 1 1 2 8 若页大小为1kB,逻辑地址的页号为2,页内地址为451,转换成的物理地址为(16)。
根据程序局部性理论,Denning提出了工作集理论。工作集是进程运行时被频繁访问的页面集合。在进程运行时,如果它的工作页面都在(7)内,能够使进程有效地运行,否则会出现频繁的页面调入/调出现象。假设窗口尺寸为10,在某一段时间内,进程所访问的逻辑页面顺序如
在IP数据报中,如果报头长度域的数值为5,那么该报头的长度为(21)字节。
You can cut ,copy, and paste information quickly by clicking.(72)bar buttons with the mouse.
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于______。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗
阅读以下函数说明和C代码,将C程序中(1)~(5)空缺处的内容补充完整。【说明】对给定的字符集合及相应的权值,采用哈夫曼算法构造最优二叉树,并用结构数组存储最优二叉树。例如,给定字符集合{a,b,c,d}及其权值2、7、4、5,可构造如图
阅读下列说明和流程图,将应填入(n)的语句写在对应栏内。【流程图说明】下面的流程(如图1所示)用N-S盒图形式描述了在一棵二叉树排序中查找元素的过程,节点有3个成员:data,left和right。其查找的方法是:首先与树的根节点的元素值
随机试题
电子邮件(clectronicmail,简称E-nlail,),又称电子信箱、电子邮政,它利用电子手段来进行信息交换,进而实现信息的传送和接收,目前是lnternet中应用最广的服务。通过网络的电子邮件系统,用户可以用非常低廉的价格(不管发送到哪里,都只
关于复合固定桥,下列哪一点是错误的
监理工程师按委托监理合同要对设计工作进度进行监控时,其主要工作内容有()。
在超额累进情况下,对计税基数各级次的增加部分所适用的税率是()。
相亲认识的晓明和杨颖经过一段时间的相处,想要结婚。那么结婚的必备条件是()。
一个国家要发展,最重要的是保持稳定。一旦失去稳定,经济的发展,政治的改革就失去了可行性。上述议论的结构和以下哪项的结构最不类似?
ATM(异步传输模式)网络是一种使用信元作为传输数据的单位的网络,并且信元大小是固定的53字节。信元传输采用(273)。当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是(274)。当进行VP交换时,VPI和VCI的变化情况是(275)。当需要传
窗体中有一命令按钮,名称为Comrnandl。要求在窗体视图中单击此命令按钮后,命令按钮上面的文字变为加粗,实现该操作的VBA语句是()。
Whatdoestheconversationsayaboutregistration?
Isthegoaltomakeallofourpaperfromwaste?It’sa【S1】______question.Ifwecollectenoughwaste,couldcompaniesstopusin
最新回复
(
0
)