A.PGP
B.SET
C.SSL
D.TLS
您可能感兴趣的试卷
你可能感兴趣的试题
A.漏洞扫描系统是’种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
A.CA负责数字证书的审批、发放、归档、撤销等功能
B.除了CA本身,没有其他机构能够改动数字证书而不被发觉
C.CA可以是民间团体,也可以是政府机构
D.如果A和B之间相瓦进行安全通信必须使用同一CA颁发的数字证书
A.防火墙能有效防范病毒的入侵
B.防火墙能控制对特殊站点的访问
C.防火墙能对进出的数据包进行过滤
D.防火墙能对部分网络攻击行为进行检测和报警
A.数据加密的目的是保护数据的机密性
B.加密过程是利用密钥和加密算法将明文转换成密文的过程
C.选择密钥和加密算法的原则是保证密文不可能被破解
D.加密技术通常分为非对称加密技术和对称密钥加密技术
A.高级加密标准AES
B.公钥加密算法RSA
C.访问控制协议802.1x
D.有线等价协议WEP
A.源IP地址
B.源端口号
C.MAC地址
D.目的IP地址
A.Kerberos
B.IKE
C.DHCP
D.RSA
A.加密
B.数字签名
C.数字证书
D.时间戳
A.X.500
B.X.509
C.X.501
D.X.300
A.报文摘要对报文采用RSA进行加密
B.报文摘要是长度可变的信息串
C.报文到报文摘要是多对一的映射关系
D.报文摘要可以被还原得到原来的信息
最新试题
【问题1】 参照图7.14中各个设备的IP地址,完成表7.8中防火墙各个端口的IP地址和掩码设置。 (1)~(3)备选答案: A.192.168.1.1 B.10.1.1.1 C.210.156.169.1 D.211.156.168.8 E.255.255.255.0 F.255.255.255.248
完成表7.9所示的防火墙上的NAT转换规则,以满足防火墙的部署要求。
下面关于加密的说法中,错误的是()。
防火墙支持3种工作模式:透明网桥模式、路由模式和混杂模式。在(1)模式下,防火墙各个网口设备的IP地址都位于不同的网段。
请按照图7.21所示,完成防火墙各个网络接口的初始化配置。
计算机感染特洛伊木马后的典型现象是()。
下列关于认证中心的说法中错误的是()。
下面关于防火墙功能的说法中,不正确的是()。
下面安全算法中,属于加密算法的是(1),属于报文摘要算法的是(2)。空白(2)处应选择()
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。语句access-listldenyanyany的含义是(4),该语句一般位于ACL规则的最后。语句access-list100permittcpanyhost222.134.135.99eqftp的含义是(5)。