A.MD5和3DES
B.MD5和SHA1
C.DES和SHA1
D.DES和3DES
您可能感兴趣的试卷
你可能感兴趣的试题
A.MD5和3DES
B.MD5和SHA1
C.DES和SHA1
D.DES和3DES
A.文件型
B.引导型
C.目录型
D.宏病毒
A.文件型
B.引导型
C.目录型
D.宏病毒
A.arp-s
B.arp-d
C.arp-all
D.arp-a
A.发送大量ARP报文造成网络拥塞
B.伪造网关ARP报文使得数据包无法发送到网关
C.ARP攻击破坏了网络的物理联通性
D.ARP攻击破坏了网关设备
A.进行域名解析
B.提高网络的利用率
C.检测网络病毒
D.进行路由过滤
A.程序异常退出
B.有未知程序试图建立网络连接
C.邮箱被垃圾邮件填满
D.Windows系统黑屏
A.PGP
B.SET
C.SSL
D.TLS
A.漏洞扫描系统是’种自动检测目标主机安全弱点的程序
B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞
C.漏洞扫描系统可以用于发现网络入侵者
D.漏洞扫描系统的实现依赖于系统漏洞库的完善
A.CA负责数字证书的审批、发放、归档、撤销等功能
B.除了CA本身,没有其他机构能够改动数字证书而不被发觉
C.CA可以是民间团体,也可以是政府机构
D.如果A和B之间相瓦进行安全通信必须使用同一CA颁发的数字证书
最新试题
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。语句access-listldenyanyany的含义是(4),该语句一般位于ACL规则的最后。语句access-list100permittcpanyhost222.134.135.99eqftp的含义是(5)。
下面安全协议中,用于安全电子邮件的是()。
防火墙使用安全区域的概念来表示与其相连接的网络。图7.21中的inside、outside和dmz区域分别对应于Trust区域、Untrust区域和DMZ,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。A.inside、outside、dmzB.inside、dmz、outsideC.outside、dmz、insideD.outside、inside、dmz
表7.10所示为防火墙中定义的过滤规则,过滤规则的优先级由规则编号决定,规则编号越小优先级越高。请定义规则4,使得来自Internet的请求能访问FTP服务并尽可能少地带来入侵风险。
完成防火墙的别名表(见表7.5)和E2端口的过滤规划表(见表7.6),使内网PC能正常访问WWW服务和Telnet服务。
下面关于加密的说法中,错误的是()。
计算机感染特洛伊木马后的典型现象是()。
以下关于报文摘要的叙述中,正确的是()。
包过滤防火墙对数据包的过滤依据不包括()。
目前广泛使用的CA证书标准是()。