A.允许客户端和服务器选择加密算法以及使用的密钥
B.服务器端鉴别客户端身份
C.建立一个安全套接层加密连接
D.客户端鉴别服务器身份
您可能感兴趣的试卷
你可能感兴趣的试题
A.HTML
B.Kerberos V5
C.TCP/IP
D.Apptalk
A.sp5包含了sp6的所有内容
B.sp6包含了sp5的所有内容
C.sp6不包含sp5的某些内容
D.sp6不包含sp4的某些内容
A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY
B.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY
C.iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY
D.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
A.unicode
B.IIS hacker
C.输入法漏洞
D.单用户登陆
A.22
B.21
C.79
D.80
A.22
B.21
C.79
D.80
最新试题
所谓网络监听就是获取在网络上。
WinServer部分程序,如身份认证和把操作者张号与管理员帐号分开的功能,达到B2级要求
防火墙有三类:()、()、()。
网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的网络道德和规范,同时还要养成良好的行为习惯。以下符合网络道德规范和有益的行为习惯的是()
宏病毒只有Word宏病毒。
A类IP地址的最高位数为1。
根据网络安全建设与网络社会治理,第二代移动通信技术相对第一代移动技术的优点不包括()
网络道德问题产生的原因有网络自身的原因、网络主体的主管原因和()
严格地说,“木马”程序是一种计算机网络恶意代码。
IPV4采用32位地址,所以其可用地址总数为255个。