A.RARP
B.TCP
C.ARP
D.UDP
您可能感兴趣的试卷
你可能感兴趣的试题
A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B.VPN指的是用户通过公用网络建立的临时的、安全的连接
C.VPN不能做到信息认证和身份认证
D.VPN只能提供身份认证、不能提供加密数据的功能
A.协议的设计阶段
B.软件的实现阶段
C.用户的使用阶段
D.管理员维护阶段
A.隧道模式
B.管道模式
C.传输模式
D.安全模式
A.32位
B.64位
C.128位
D.256位
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
A.25
B.23
C.20
D.21
A.加密是用对方的公钥,签名是用自己的私钥
B.加密是用自己的公钥,签名是用自己的私钥
C.加密是用对方的公钥,签名是用对方的私钥
D.加密是用自己的公钥,签名是用对方的私钥
A.网络闲逛者
B.网络与系统入侵者
C.犯罪分子
D.网络防御者
A.计算机病毒只具有破坏性,没有其他特征
B.破坏性和传染性是计算机病毒的两大主要特征
C.计算机病毒具有破坏性,不具有传染性
D.计算机病毒只具有传染性,不具有破坏性
A.社会工程学
B.网络钓鱼
C.旁路攻击
D.授权侵犯
最新试题
系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
数据未经授权不能进行更改的特性叫()。
下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。
使用DES对64比特的明文加密,生成()比特的密文。
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。
防火墙最主要被部署在()位置。
堆栈溢出攻击
计算机病毒的实时监控属于()类的技术措施。
数字签名和加密是完全相同的两个过程。
对日志数据进行审计检查,属于()类控制措施。