首页
试卷库
试题库
当前位置:
X题卡
>
所有题目
>
题目详情
DES加密算法采用的密码技术是(),它采用()bit密钥对传输的数据进行加密,著名的网络安全系统Kerberos采用的是()加密技术。公钥密码是(),常用的公钥加密算法有(),它可以实现加密和数...
查看本题答案
包含此试题的试卷
中级网络工程师《单项选择》真题及答案
点击查看
你可能感兴趣的试题
DES加密算法采用的密码技术是1它采用2bit密钥对传输的数据进行加密著名的网络安全系统Ker
DES
RSA
Hash
IDEA
DES加密算法采用的密码技术是它采用bit密钥对传输的数据进行加密著名的网络安全系统Kerbe
DES
RSA
Hash
IDEA
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
RSA
DES
Hash
IDEA
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
RSA
DES
Hash
DEA
DES加密算法是由IBM研究在1977年提出的采用的密码技术是13它采用14bit密钥对传输的数据进
DES
RSA
Hash
IDEA
DES加密算法采用的密码技术是1它采用2bit密钥对传输的数据进行加密著名的网络安全系统Ker
16
128
92
56
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
16
128
64
56
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
16
128
92
56
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
对称密钥密码技术
公钥密码技术
数字签名技术
访问控制技术
DES加密算法采用的密码技术是它采用bit密钥对传输的数据进行加密著名的网络安全系统Kerbe
16
128
92
56
DES加密算法采用的密码技术是61它采用62bit密钥对传输的数据进行加密著名的网络安全系统K
DES
RSA
Hash
IDEA
DES加密算法是由IBM研究在1977年提出的采用的密码技术是13它采用14bit密钥对传输的
RSA
DES
Hash
IDEA
DES加密算法采用的密码技术是1它采用2bit密钥对传输的数据进行加密著名的网络安全系统Ker
对称密钥密码技术
公钥密码技术
数字签名技术
访问控制技术
DES加密算法采用的密码技术是它采用位密钥对传输的数据进行加密著名的网络安全系统Kerbero
RSA
DES
Hash
IDEA
DES加密算法采用的密码技术是它采用位密钥对传输的数据进行加密著名的网络安全系统Kerbero
对称密钥密码技术
公钥密码技术
数字签名技术
访问控制技术
DES加密算法是由IBM研究在1977年提出的采用的密码技术是13它采用14bit密钥对传输的
DES
RSA
Hash
IDEA
DES加密算法采用的密码技术是1它采用2bit密钥对传输的数据进行加密著名的网络安全系统Ker
RSA
DES
Hash
IDEA
DES加密算法是由IBM研究在1977年提出的采用的密码技术是13它采用14bit密钥对传输的数据进
16
128
92
64
DES加密算法采用的密码技术是它采用bit密钥对传输的数据进行加密著名的网络安全系统Kerbe
对称密钥密码技术
公钥密码技术
数字签名技术
访问控制技术
DES加密算法采用的密码技术是它采用bit密钥对传输的数据进行加密著名的网络安全系统Kerbe
RSA
DES
Hash
IDEA
热门试题
更多
多协议标记交换MPLS是IETF提出的第三层交换标准下面有关MPLS的描述中说法错误的是
IEEE802.11标准使用的传输技术主要有
在域名服务器中下列负责非本地域名的地址查询
SNMPv2表的状态列有6种取值以下哪个选项不是响应管理站的查询而返回的状态
在虚拟分页存储管理系统中若进程访问的页面不在主存且主存中没有可用的空闲块时系统正确的处理顺序为
以下关于Windows网络操作命令使用错误的是
在ISDN的配置中ITU定义了RST和U4个参考点其中ISDN终端与ISDN的CBX之间被定义为
无线设备加入无线局域网服务区时第一步要进行的工作是
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto1fraudulentWebsiteswithouttheirknowledgeorconsent.Pharminghasbeencalled"phishingwithoutalure". Inphishingtheperpetratorsendsoutlegitimate-2lookinge-mallsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe3victimizedbecauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfilesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected4bookmarkentry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing.5habits 1
IP交换是一种利用交换硬件快速传送IP分组的技术IP交换机的信令使用了IFMP和GSMP两个协议其中GSMP协议报文封装在协议数据单元中
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto1fraudulentWebsiteswithouttheirknowledgeorconsent.Pharminghasbeencalled"phishingwithoutalure". Inphishingtheperpetratorsendsoutlegitimate-2lookinge-mallsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe3victimizedbecauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfilesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected4bookmarkentry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing.5habits 5
PriortotheavailabilityofenterpriseEDMlocatingadocumentoveraLANcouldbedifficultandoveraWAN1nearlyimpossible.Withthemodelforcollaborativeworkspreadingandwithmoreuserssharing2documentsthroughe-mailandtheInternetenterpriseEDMhadbecomeanecessity. Manybusinessesarefindingtheirgreatestcompetitiveadvantageistheabilitytoharnessthedocument3lifecycle.EDMsystemsmanagethislifecyclefromcreationrevisionstorageand4retrievaltoroutingandworkflow.Theyalsoallowuserstoworkondocumentscollaboratively. ReusabilityofinformationisEDM’smainbenefitaswellasthekeytocreatingtheparadigmsthatdrivebusinessprocess5reengineering. 4
实时传输MPEG-4流媒体文件采用的实时传输协议RTP基于传输层的协议而为用户提供服务的
利用ADSLG.lite的最高速率标准上传一个100MB文件需要的最短时间约秒
Pharmingisascammingpracticeinwhichmaliciouscodeisinstalledonapersonalcomputerorservermisdirectingusersto1fraudulentWebsiteswithouttheirknowledgeorconsent.Pharminghasbeencalled"phishingwithoutalure". Inphishingtheperpetratorsendsoutlegitimate-2lookinge-mallsappearingtocomefromsomeoftheWeb’smostpopularsitesinanefforttoobtainpersonalandfinancialinformationfromindividualrecipients.Butinpharminglargernumbersofcomputeruserscanbe3victimizedbecauseitisnotnecessarytotargetindividualsonebyoneandnoconsciousactionisrequiredonthepartofthevictim.Inoneformofpharmingattackcodesentinane-mailmodifieslocalhostfilesonapersonalcomputer.ThehostfilesconvertURLsintothenumberstringsthatthecomputerusestoaccessWebsites.AcomputerwithacompromisedhostfilewillgotothefakeWebsiteevenifausertypesinthecorrectInternetaddressorclicksonanaffected4bookmarkentry.Somespywareremovalprogramscancorrectthecorruptionbutitfrequentlyrecursunlesstheuserchangesbrowsing.5habits 3
设有下面4条路由172.30.129.0/24172.30.130.0/24172.30.132.0/24和172.30.133/24如果进行路由汇聚能覆盖这4条路由的地址是
下面关于以太网交换机部署方式的描述中说法错误的是
SNMPv2定义的Gauge32的特性是
PriortotheavailabilityofenterpriseEDMlocatingadocumentoveraLANcouldbedifficultandoveraWAN1nearlyimpossible.Withthemodelforcollaborativeworkspreadingandwithmoreuserssharing2documentsthroughe-mailandtheInternetenterpriseEDMhadbecomeanecessity. Manybusinessesarefindingtheirgreatestcompetitiveadvantageistheabilitytoharnessthedocument3lifecycle.EDMsystemsmanagethislifecyclefromcreationrevisionstorageand4retrievaltoroutingandworkflow.Theyalsoallowuserstoworkondocumentscollaboratively. ReusabilityofinformationisEDM’smainbenefitaswellasthekeytocreatingtheparadigmsthatdrivebusinessprocess5reengineering. 2
某局域网通过两台路由器划分为3个子网拓扑结构和地址分配如图1-7所示 以下是图1-7所示的拓扑结构中路由器R2的部分配置命令列表请为12空缺处选择合适的命令/参数实现R2的正确配置 R2config#inte0 R2config-if#1 R2config-if#noshutdown R2config-if#exit R2config#iprouting R2config#2 1
在进行消息认证时经常利用安全单向散列函数产生消息摘要安全单向散列函数不需要具有特性
成功的SOA面向服务架构体系结构实施计划应该包含①定义业务流程②SOA结构和模式③SOA基础架构④SOA开发程序等4个主要的组成部分其中部分明确了需要哪些服务哪些数据与此相关
在IP数据报中如果报头长度域的数值为5那么该报头的长度为字节
张三从安全认证中心CA得到了李四的数字证书张三可以从该数字证书中得到李四的
假设如图1-5所示的网络拓扑结构中路由器A至路由器F都运行链路状态路由算法网络运行300秒后A到目的地C的最小路径成本是
在HFC网络系统结构中CableMODEM接收到的以太帧被封装在某一时隙中经调制后通过HFC网络的上行信道传送给CMTS
某工程进度计划图如图1-10所示弧上的标记为作业编码及其需要的完成时间天作业F最早可在第天开始
以下网络地址中属于PrivateAddress的是
当布线结构需要调整时可通过布线配线系统来重新配置具体调整手段是通过来实现的
以下的访问控制列表中语句用于禁止所有Telnet访问子网192.168.10.0/24
热门题库
更多
中级网络工程师
中级信息系统管理工程师
初级程序员
中级软件设计师
初级网络管理员
初级信息处理技术员
中级数据库系统工程师
中级多媒体应用设计师
高级系统分析师
高级网络规划设计师
高级系统架构师
中级信息系统监理师
初级通信工程师
中级通信工程师
通信新技术、新业务知识
无线通信专业技术