相关题目
单选题
172.两台配置了IPSec协议的Windows计算机进行IPSec初始连接时,通过Wireshark嗅探的前面10个数据包是( )协议的数据包。
单选题
171.当用户代码需要请求操作系统提供的服务时,通常采用( )的方法来完成这一过程。
单选题
170.当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称为( )。
单选题
169.在CREATE TABLE语句中使用子句,( )是定义默认值首选的方法。
单选题
168.在数据库中,用户权限是由两个要素组成的:数据库( )和操作类型。
单选题
167.安全散列算法SHA所产生的摘要比消息摘要算法MD5长( )位。
单选题
166.主要适用于有严格的级别划分的大型组织机构和行业领域的信任模型是信任( )模型。
单选题
165.密码设计应遵循一个公开设计的原则, 即密钥体制的安全应依赖于对( )的保密,而不应依赖于对算法的保密。
单选题
164.信任根和( )是可信计算平台的最主要的关键技术之一。
单选题
163.蜜罐技术是一种( )监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
