A.源IP地址
B.传输层协议
C.目的端口
D.数据内容
您可能感兴趣的试卷
你可能感兴趣的试题
A.屏蔽子网防火墙是几种防火墙类型中最安全的
B.屏蔽子网防火墙既支持应用级网关也支持电路级网关
C.内部网对于Internet来说是不可见的
D.内部用户可以不通过DMZ直接访问Internet
A.选择由全英文字母组成的口令
B.选择由全数字组成的口令
C.选择与自己身份相关的口令,以免忘记
D.选择无规律的口令
A.惟密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
A.数字签名算法
B.数据加密标准
C.安全散列算法
D.电子数据交换
A.ECC
B.MD4
C.MD5
D.SHA
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
A.SSL
B.SOCK5
C.Kerberos
D.MD5
A.加密信息,使非授权用户无法知道消息的内容
B.消息接收者能通过加解密来确认消息的来源
C.消息接收者能通过密码技术来确认消息在传输中是否被改变
D.通过密码学可提供完全的安全保障
A.其应用领域
B.加密方式的保密性
C.算法细节保密性
D.密钥的保密性
A.安全RPC
B.SOCK5
C.SSL
D.MD5
最新试题
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
在网络安全的攻防体系中,()不属于防御技术。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
OWASP BWA 提供的应用是不带源代码的。()
能够最好的保证防火墙日志的完整性的是()。