A.静止
B.建立
C.配置
D.终止
您可能感兴趣的试卷
你可能感兴趣的试题
A.TCP/IP协议
B.SNMP协议
C.PPTP协议
D.PPP协议
A.ISAKMP,AH,ESP
B.ISAKMP,Oakley,AH
C.ISAKMP,Oakley,SKEME
D.ISAKMP,Oakley,ESP
A.SPD,SA,AH
B.SA,SPD,AH
C.SPD,AH,SA
D.SA,AH,SPD
A.鉴别头协议
B.封装安全载荷协议
C.Internet密钥交换协议
D.Internet安全关联和密钥管理协议
A.13
B.24
C.57
D.68
A.8
B.16
C.32
D.64
A.HTTP
B.TCP/IP
C.SNMP
D.PPP
A.2和5
B.1和2
C.5和1
D.2和1
A.4和2
B.2和3
C.3和4
D.4和3
A.安全性
B.完整性
C.可靠性
D.机密性
最新试题
DDoS 通过消耗被攻击对象的资源达到使被攻击对象无法提供服务的效果,下面哪些攻击的方法是有效的?()
木马用来隐藏自身进程或线程的技术包括()
特洛伊木马的根本性特征是()
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
以下哪种不是堆溢出的利用方法?()
以下哪种方法不能用于堆溢出方法?()
下面有关信息安全管理中常用戴明环模型(PDCA模型)说法中错误的是()
信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
很多远程管理软件都被黑客利用当作系统后门和木马程序使用,请问以下哪个属于可以被当作木马或后门使用的远程管理软件?()