首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等
admin
2009-02-15
60
问题
安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(6)。一个计算机系统被认为是可信任的,主要从其受保护的程度而盲的,Windows NT 4.0以上版本目前具有的安全等级是(7)。SSL协议是运行在(8)层的协议,而IPSec协议是运行在(9)层的协议。CA证书格式要遵循(10)标准。
选项
A、数据链路
B、网络
C、传输
D、应用
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/UqPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2010年下半年)某机构将一大型信息系统集成项目分成3个包进行招标,共有3家承包商中标,发包人与承包商应签署(50)。
(2010年下半年)围绕三点估算技术在风险评估中的应用,以下论述(48)是正确的。
(2011年下半年)进度控制的一个重要作用是(39)。
以下关于信息系统集成特点的叙述中,不正确的是:_______。
云计算的服务类型有3种,其中不包括__________。
大数据存储技术首先需要解决的是数据海量化和快速增长需求,其次是处理格式多样化的数据。谷歌文件系统(GFS)和Hadoop的_________________奠定了大数据存储技术的基础。
2013年9月,工业和信息化部会同国务院有关部门编制了《信息化发展规划》,作为指导今后一个时期加快推动我国信息化发展的行动纲领。在《信息化发展规划》中,提出了我国未来信息化发展的指导思想和基本原则。以下关于信息化发展的叙述中,不正确的是:_________
阅读以下说明,回答问题1至问题3,将解答填入对应栏内。[说明]某公司拟开发一套小区物业收费管理系统。初步的需求分析结果如下:(1)业主信息主要包括:业主编号、姓名、房号、房屋面积、工作单位、联系电话等。房号可唯一标识一条业主信息,且
阅读以下说明,回答问题,将解答填入答题纸的对应栏内。【说明】在开发某大型电子商务系统的过程中,为保证项目的开发质量,需要进行软件测试,某测试员被分配完成人事管理模块及某函数的测试任务。在人事管理模块中,对加班员工奖励制度:(1)年薪制:月加班超过
随机试题
嵌顿疝的内容物是部分肠壁。这种疝称为
经济法的调整对象包括( )。
压力取源部件与温度取源部件在同一管段上时,应安装在温度取源部件的()。
()是全面记录个人信用活动、反映个人信用状况的文件,是征信机构把依法采集的信息,依法进行加工整理,最后依法向合法的信息查询人提供的个人信用历史记录。
2017年年初某公司“坏账准备——应收账款”科目贷方余额为3万元,3月20日收回已核销的坏账12万元并入账。12月31日应收账款”科目余额为220万元(所属明细科目均为借方余额),预计未来现金流量现值为200万元。不考虑其他因素,2017年年末该公司应计提
在立法中坚持法制统一的原则,就要做到一切法律、法规和其他规范性法律文件都必须以宪法为依据,不得与宪法相抵触。()
设f(x)在(x0-δ,x0+δ)有n阶连续导数,且f(k)(x0)=0,k=2,3,…,n-1;f(n)(x0)≠0.当0<|h|<δ时,f(x0+h)-f(x0)=hf’(x0+θh),(0<θ<1).求证:.
Socialsciencehasweighedinonthe"tigermom"debate,anditlookslikeeveryoneisright:Bothover-protectiveandlaid-back
窗体上有名称分别为Text1、Text2的文本框,名称为Commandl的命令按钮。运行程序,在Text1中输入“FormList”,然后单击命令按钮,执行如下程序:PrivateSubCommandlClick()Text2.Text=UCas
计算机能直接识别、执行的语言是_______。
最新回复
(
0
)