A.传输层
B.网络层
C.数据链路层
D.IPSec层
您可能感兴趣的试卷
你可能感兴趣的试题
A.对Web服务器的安全威胁
B.Web客户端的威胁
C.传输信息的篡改否认威胁
D.网络数据库的安全威胁
A.AH协议
B.ESP协议
C.TLS协议
D.IPv4协议
A.传输层
B.应用层
C.数据链路层
D.网络层
A.完整性校检
B.机密性
C.身份验证
D.数据加密
A.明文信息
B.密文信息
C.不可能被修改
D.源端不可否认
A.包过滤防火墙
B.应用代理防火墙
C.状态检测防火墙
D.分组代理防火墙
A.规则越简单越好
B.防火墙和规则集是安全策略的技术实现
C.建立一个可靠的规则集对于实现一个成功、安全的防火墙来说是非常关键的
D.防火墙不能防止已感染病毒的软件或文件
A.包过滤防火墙
B.应用代理防火墙
C.状态监测防火墙
D.病毒防火墙
A.客户端程序
B.通信程序
C.服务端程序
D.控制程序
A.单向性;
B.可逆性;
C.抗弱碰撞性;
D.抗强碰撞性。
最新试题
下列哪个选项的原理不是隐写术()
美国海军在太平洋战争时期创建了一只特殊的部队,将一支北美原住民族群的语言编制成密码来使用,这只部队被命名为()
密码学的英语单词是Cryptograghy,是由希腊单词Kryptos(隐藏)和Graphin(写)派生出来的最初代表的意思是“隐秘地传递信息”。
用于验证用户或网站身份的电子证书也可能被伪造。
在密码学史上,被称为“永远无法破译”的二战德国密码机是()
美国在一战和二战中都曾使用北美原住民族群的语言作为密码。
我们工作中经常使用的数字证书、网银U 盾等是()最常见的方式。
下各种加密算法中,最早出现的是()
国际通用的飞行员无线电通话最高级别遇难求救讯号是()
布莱切利庄园作为二战时期重要的秘密情报站和密码解读重要地点,扮演了十分重要的角色,该庄园位于()