填空题
认证主要包括实体认证和()两大类。
【参考答案】
消息认证
点击查看答案
<上一题
目录
下一题>
热门
试题
填空题
防火墙的组成可以表示成()+()。
点击查看答案
填空题
IP地址分配有动态主机分配协议、()和()三种IP寻址方式。
点击查看答案
填空题
任何网络都有以下三个要素,即:共享服务、()和()。
点击查看答案
填空题
综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。
点击查看答案
填空题
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。
点击查看答案
填空题
衡量数据通信的主要参数有()和()。
点击查看答案
填空题
虚拟主机服务是指为用户提供()、()和网页设计制作等服务。
点击查看答案
填空题
在下列括号中填入局域网或广域网: ()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。
点击查看答案
多项选择题
网络按通信方式分类,可分为()
A.点对点传输网络
B.广播式传输网络
C.数据传输网
D.对等式网络
点击查看答案
多项选择题
下列说法中属于ISO OSI七层协议中应用层功能的是()
A.拥塞控制
B.电子邮件
C.防止高速的发送方的数据把低速的接收方淹没
D.目录查询
点击查看答案
相关试题
VLAN具有控制广播,安全性,()及可扩展性...
()是指在容易发生火灾的区域与要保护的区...
()木马病毒的含义就是把预谋的功能隐藏在...
黑客通过运行程序实施海量连续测试口令,智...
过滤方式包括()和禁止。
DES的加密过程可以分为()、加密变换和子...
移动互联网的两大问题是()和位置隐私保护。
目前()网站的最终表现形式仍然是“建立假...
威胁有两种:()和有意的。
()是恶意植入系统破坏和盗取系统信息的程序。
TCP首部一般是2byte。
包过滤防火墙的安全性能较差。
计算机病毒是一种高技术犯罪,具有瞬时性、...
“失效-安全”模式属于防火墙设计的安全要求。
192.168.2.3属于A类网络。
数字签名的目的是确保接收方能够确信发送方...
双宿主主机是具有三个网络接口的计算机系统。
TCP提供面向连接的通信,为应用程序提供可...
信息安全是“三分技术、七分管理”。
局域网就是局部范围内的网络。
数据加密方式主要有结点加密和端到端加密两种。
计算机安全和网络安全的目标是完美实现信息...
环境不会对计算机构成威胁。
特洛伊木马和蠕虫是典型的恶意软件。
防火墙对于网络的安全应用是足够的。
传输层支持多种安全服务。
网络层不支持多种安全服务。
OSI安全体系结构设置了四大类型的安全服务。
访问控制包括身份认证以及用户权限确认。
FTP使用客户机 服务器模式。
SYN泛洪攻击原理是阻止TCP的三次握手。
NIFS比FAT文件系统更安全。
网络操作系统不但要强调安全,也要强调对硬...
避免软件漏洞是不可能的。
访问控制是一种安全机制。