A、允许
B、阻塞
C、协商
D、证书
您可能感兴趣的试卷
你可能感兴趣的试题
A、它的密钥长度可以从零到无限大
B、在美国一般密钥长度是128位,向外出口时限制到40位
C、RC4算法弥补了RC5算法的一些漏洞
D、最多可以支持40位的密钥
A、—A
B、—D
C、—S
D、—INPUT
A、Diffie-Hellman
B、PrettyGoodPrivacy(PGP)
C、KeyDistributionCenter(KDC.
D、IDEA
A、木马的控制端程序
B、木马的服务器端程序
C、不用安装
D、控制端、服务端程序都必需安装
A、源地址和目标地址
B、源端口和目标端口
C、协议
D、数据包的内容
A.数据链路层
B.网络层
C.表示层
D.应用层
A、拦截和破坏
B、拦截和窃取
C、篡改和损坏
D、篡改和窃取
A、DOS
B、WindowsXP
C、WindowsNT
D、Unix
A、数字签名
B、数字证书
C、消息文摘
D、公私钥关系
A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
最新试题
信息安全经费投入不足现有的经费主要用于()。
当今,我国的网络安全工作面临新的复杂形势,网络安全面临新的挑战,体现在()。
信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定,一个良好的安全策略应该具备()。
一般提到保证信息系统安全时,不外乎实现()。
电子政务和电子商务网络的严格保密要求是()。
本讲提到,在寻找治理与网络言论自由的平衡点时决不能触碰的底线有()。
信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。
以互联网和手机为信息载体的新媒体有()。
下列关于信息安全说法正确的有()。
广义的信息安全还包含了()的问题。