[范文] 加密一定是不可逆的。 日期:2021-07-23 13:06:21 点击:163 好评:0
(判断题)29: 加密一定是不可逆的。 A: 错误 B: 正确 ...
[范文] Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟 日期:2021-07-23 13:05:52 点击:151 好评:0
(判断题)23: Access VPN的拨入方式包括拨号、ISDN、数字用户线路(xDSL)等,惟一的要求就是能够使用合法IP地址访问Internet,具体何种方式没有关系。 A: 错误 B: 正确 ...
[范文] 根据分析的出发点不同,密码分析还原技术主要分为()和()。 日期:2021-07-23 13:05:15 点击:172 好评:0
(多选题)17: 根据分析的出发点不同,密码分析还原技术主要分为()和()。 A: 密码还原技术 B: 密码猜测技术 C: 密码破解技术 D: 密码分析技术 ...
[范文] 入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用 日期:2021-07-23 13:04:36 点击:180 好评:0
(多选题)11: 入侵检测一般采用()的机制,因此不会产生对网络带宽的大量占用,系统的使用对网内外的用户来说是透明的,不会有任何的影响。 A: 干路监听 B: 流量分析 C: 旁路控制 D: 旁路侦听 ...
[范文] AH协议中必须实现的验证算法是( )。 日期:2021-07-23 13:03:59 点击:60 好评:0
(单选题)5: AH协议中必须实现的验证算法是( )。 A: HMAC-MD5和HMAC-SHA1 B: NULL C: HMAC-RIPEMD-160 D: 以上皆是 ...
[范文] 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对 日期:2021-07-23 13:03:18 点击:89 好评:0
(判断题)29: 在传统的以太网络使用共享的方式完成对数据分组的传送,因此,对于普通的计算机,只要将网卡设为混杂模式就可以达到接收处理所有网络数据的目的。 A: 错误 B: 正确 ...
[范文] 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统 日期:2021-07-23 13:02:46 点击:84 好评:0
(判断题)23: 系统安全策略规定计算机系统和网络设备安全的技术要求,规定系统或网络管理员应如何配置和安全相关的系统。 A: 错误 B: 正确 ...
[范文] 数据完整性有两个方面,( )和( )。 日期:2021-07-23 13:02:08 点击:114 好评:0
(多选题)17: 数据完整性有两个方面,( )和( )。 A: 数据流完整性 B: 数据字段完整性 C: 单个数据单元或字段的完整性 D: 数据单元流或字段流的完整性 ...
[范文] 鉴别服务提供对通信中的( )和( )的鉴别。 日期:2021-07-23 13:01:28 点击:120 好评:0
(多选题)11: 鉴别服务提供对通信中的( )和( )的鉴别。 A: 对等实体 B: 数据来源 C: 交换实体 D: 通信实体 ...
[范文] 通常所说的移动VPN是指( )。 日期:2021-07-23 13:00:55 点击:57 好评:0
(单选题)5: 通常所说的移动VPN是指( )。 A: Access VPN B: Intranet VPN C: Extranet VPN D: 以上皆不是 ...