A.RC3,40bit
B.RC3,64bit
C.RC4,40bit
D.RC4,64bit
您可能感兴趣的试卷
你可能感兴趣的试题
A.屏蔽网络流量
B.转发通道
C.质询信息
D.反向认证
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击
A.有线隐藏技术
B.无线相容性认证
C.无线可靠性认证
D.无线局域网技术
A.MSTP
B.ICMP
C.SMTP
D.IGRP
A.源地址
B.表号范围
C.通配符屏蔽码
D.子网掩码
A.查看设备端口号
B.查看访问列表的状态
C.查看访问列表的内容
D.查看接口状态和全局参数
A.连通的
B.不连通的
C.无法判断连通性的
D.互相冲突的
A.大小限制
B.优先级别
C.传输速率
D.控制级别
A.pfirewall.log
B.pfirewall.evt
C.pfirewall.bak
D.pfirewall.reg
A.时间
B.日志
C.文件
D.操作对象
最新试题
简述特征代码法的概念、优点、缺点。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
()是指攻击者对被攻击目标进行的有目的、有计划、分步骤的信息收集和分析过程。
()是Set-Cookie的可选项,用于确定哪一个Web服务器上的站点能够访问Cookie中的信息。
网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。
后门程序和木马都是隐藏在用户系统中向外发送信息,而且本身具有一定操作权限,同时能够供攻击者远程控制本机时使用。
1998年一个网名为“changyou”(畅游)的程序员在论坛上发布了一款名为“MyIE”的浏览器,标志着国产Web浏览器的诞生。
网络钓鱼总是与其仿冒的目标有很强的关系,并存在一定的迷惑性。
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。
Linux操作系统采用()架构,整个操作系统是一个运行在核心态的单一的进程文件。