A、IP头
B、TCP头
C、ICMP报文
D、http头
您可能感兴趣的试卷
你可能感兴趣的试题
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
A、网关到网关
B、主机到网关
C、主机到主机
D、主机到网闸
A、加密过程使用的加密算法是通过握手协议确定的
B、通信双方的身份认证是通过记录协议实现的
C、警告协议用于指示在什么时候发生了错误
D、通信双方的身份认证需要借助于PKI/CA
A.密文
B.用户口令
C.锁定口令
D.口令代码
A.6级
B.7级
C.5级
D.4级
A.B3
B.B2
C.C2
D.D
A.Java编程语言
B.TCP/IP协议
C.公众网络
D.电子邮件
A.产品
B.加工处理过程
C.原材料
D.生产厂家
下面哪种通信协议可以利用IPSEC的安全功能?()
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.I、II、III
A、BS7799-1
B、BS7799-2
C、ITSEC
D、CC
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
项目经理欲提高信息系统安全性,他首先要做的工作是()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下列关于Kerberos的描述,哪一项是正确的?()
有关Kerberos说法下列哪项是正确的?()
对系统安全需求进行评审,以下哪类人不适合参与?()
以下哪一种身份验证机制为移动用户带来验证问题?()
银行柜员的访问控制策略实施以下的哪一种?()
下面对自由访问控制(DAC)描述正确的是()。