A.脉冲噪声
B.延迟变形
C.内调制杂音
D.串扰
您可能感兴趣的试卷
你可能感兴趣的试题
A.计算机-计算机网络
B.各计算机制造厂商网络结构标准化
C.国际网络体系结构标准化
D.以单机为中心的联机系统
A.基带传输
B.频带传输
C.宽带传输
D.以上三种都有
A.分层越多越好,这样同一层次中绝不会含有不同的功能
B.应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多
C.跨越各层边界的通信量越少越好
D.为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况
A.基于口令的认证
B.质询握手认证
C.KERBEROS认证
D.SET
A.对称加密算法的密钥易于管理
B.加解密双方使用同样的密钥
C.DES算法属于对称加密算法
D.相对于非对称加密算法,加解密处理速度比较快
A.允许从内部站点访问Internet而不允许从Internet访问内部站点
B.没有明确允许的就是禁止的
C.没有明确禁止的就是允许的
D.只允许从Internet访问特定的系统
A.数字签名一般采用对称加密技术
B.数字签名随文本的变化而变化
C.与文本信息是分离的
D.数字签名能够利用公开的验证算法进行验证,安全的数字签名方案能够防止伪造
A.链路加密
B.端到端加密
C.混合加密
D.物理加密
A.数据完整性
B.WindowsNT属于C2级
C.不可否认性
D.系统访问控制
A.能够对高层协议实现有效过滤
B.具有较快的数据包的处理速度
C.为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D.能够提供内部地址的屏蔽和转换功能
最新试题
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
移动设备安全防护不正确的是()。
能够最好的保证防火墙日志的完整性的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
正确描述了由WPA定义的无线安全标准的是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()