A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在中途被攻击者篡改或破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.有些病毒仅能攻击某一种操作系统
B.病毒一般附着在其他应用程序之后
C.每种病毒都给用户造成严重后果
D.有些病毒能损坏计算机硬件
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.上面三项都是
A.10.110.16.1和10.110.25.1
B.10.76.129.21和10.76.137.1
C.10.52.57.34和10.52.62.2
D.10.33.23.2和10.33.31.1
A.用户模式
B.特权模式
C.全局模式
D.接口模式
A.IPSEC是个三层VPN技术,使用TCP179端口
B.L2TP是个二层VPN技术,使用UDP1701端口
C.MPLS是个二、三层VPN技术,使用TCP6200端口
D.GRE是一个二层VPN技术,使用了UDP179端口
A.目前支持802.1q的交换机,都支持QinQ
B.支持QinQ的交换机,支持4K×4K个vlan
C.灵活QinQ支持的vlan数量要多于基本的QinQ支持的vlan数量
D.QinQ就是VPLS另外一种说法
A.1~32
B.1~512
C.1~4094
D.0~4095
A.192.168.168.129-190
B.192.168.168.129-191
C.192.168.168.128-190
D.192.168.168.128-192
A.255.255.255.0
B.255.255.255.128
C.255.255.255.192
D.255.255.255.224
A.2046
B.2048
C.4094
D.4096
最新试题
DoS攻击的目的是()。
二进制码元在数据传输系统中被传错的概率是()。
将一个物理信道按时间分为若干时间片,轮换的给多个信号使用,每个时间片有一路信号占用,这样可以在一条物理信道上传输多个数字信号,这是()。
配置防火墙的目的是()。
通信系统必须具备的三个基本要素是()。
采用全双工通信方式,数据传输的方向性结构为()。
当查出数据有差错时,设法通知发送方重发,直到收到正确的数据为止,这种差错控制方式为()。
下列选项中,()不适合于交互式通信,不能满足实时通信的要求。
下列()功能,不是由防火墙完成的。
曼彻斯特编码是将()。