A.散列算法
B.时间戳
C.数字信封
D.加密算法
您可能感兴趣的试卷
你可能感兴趣的试题
A.12345
B.ASDF
C.2ABCD
D.*Y&Xa-11
A.WWW服务器主机名
B.访问类型为超文本传输协议
C.访问类型为文件传输协议
D.WWW服务器域名
A.PPT
B.TXT
C.HTML
D.DOC
A.FTP
B.TELNET
C.WWW
D.电子邮件中的附件功能
A.文本
B.图形
C.视频
D.任何
A.网络域名系统的缩写为DNS
B.每个域名可以由几个域组成,域与域之间用“.”分开
C.域名中的最左端的域称为顶级域
D.CN是常用的顶级域名代码
A.DHCP
B.SNMP
C.PPP
D.UDP
A.文件传输
B.3W浏览
C.电子公告牌
D.电子邮件
A.13
B.53
C.80
D.1024
A.序列号
B.会话创建
C.窗口大小
D.确认
最新试题
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
在网络安全的攻防体系中,()不属于防御技术。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
Windows注册表的配置文件一般存放在()目录中。
在IP包过滤技术中,标准访问列表只使用()判别数据包。