black

大学试题答案(课后习题答案)

登录

单项选择题

对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为(50)。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是(51)。关于客户/服务器应用模式,说法正确的是(52)。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是(53)。网络防火墙的安装位置应该在(54)。

A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
相关考题

单项选择题 采用可变长子网掩码VLSM技术可以把大的网络分成小的子网,例如把子网掩码为 255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为(28)。假设用户X1有2000台主机,则至少应给他分配(29)个C类网络,如果分配给用户X1的网络号为196.25.64.0,则指定给Xl的子网掩码为(30);假设给用户X2分配的C类网络号为196.25.16.0~196.25.31.0,则X2的子网掩码应为(31);如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给(32)用户。A.40.15.1.0/17B.40.15.2.0/17C.40.15.100.0/17D.40.15.128.0/17

多项选择题 文献收集可分为如下步骤:()。

多项选择题 根据研究者对访谈结构的控制程度,可分为()。

All Rights Reserved 版权所有©在线考试题库网(zxkao.com)

备案号:湘ICP备14005140号-7

经营许可证号:湘B2-20140064