当前位置: 答题翼 > 问答 > 计算机类考试 > 正文
目录: 标题| 题干| 答案| 搜索| 相关
问题

根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取


根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是(1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全等级是(2 )。

第54题:文中(1 )处正确的答案是()。

A.加入时间戳

B.加密

C.认证

D.使用密钥

参考答案
您可能感兴趣的试题
  • 根据下面的文字资料,回答 126~130 题。 来自国家统计局的资料显示,无论是现有投资还是未来投资,

  • 根据下面的文字资料,回答 126~130 题。 来自国家统计局的资料显示,无论是现有投资还是未来投资,

  • 根据下面的文字资料,回答 126~135 题。 来自国家统计局的资料显示,无论是现有投资还是未来投资

  • 根据下面的资料回答 127~131 题。 根据经济普查资料初步测算,我国2004年GDP现价总量中,第一产

  • 根据下面的文字资料。回答 106~109 题。 1990年,美国、英国、法国、日本四国,三大产业就业人数占全

  • 根据下面的文字资料回答 54~55 题在缺省配置的情况下 交换机的所有端口( 1 )。连接在不同交换机上