正确答案: B
IPsec
题目:属于第3层VPN协议( )。
解析:
具体分析以下4个选项:
查看原题查看所有试题
学习资料的答案和解析:
[单选题]● (36) 不属于数字签名算法。
A
[单选题]●印刷电路板的设计中布线工作尤为重要,必须遵守一定的布线原则,以符合抗干扰设计的要求,使得电路获得最佳的性能。以下关于布线原则的叙述中,不正确的是 (33) 。(33)
允许有交叉电路
[单选题]●路由器命令“Router(config)# access-list l deny 192.168.1.1”的含义是(61)。(61)
不允许源地址为192.168.1.1的分组通过
[单选题]MD5的输出比特数是()。
128
[单选题]公安机关计算机管理监察机构应当保护()的公共安全,维护从事国际联网业务的单位和个人的合法权益和公众利益。
计算机信息网络国际联网
解析:答案:A
[单选题]常用的信息系统开发模型有:结构化瀑布模型、迭代模型、快速原型开发模型、面向对象开发模型等。其中,常见的瀑布模型适合具有( )特点的项目。
需求确定、易于获取需求
解析:具有以下特点的项目适合采用瀑布模型:需求简单清楚,项目初期就可以明确所有的需求;不需要二次开发。而迭代模型适合计划多期开发的项目。快速原型开发模型适合需要很快给客户演示的产品。
[单选题]某银行为了使其网上银行系统能够支持信用卡多币种付款功能而进行扩充升级,这需要对数据类型稍微进行一些改变,这一状况需要对网上银行系统进行( )维护。
适应性
解析:解析:为了使网上银行系统能够支持信用卡的多币种付款功能而扩充升级,是为了适应银行的市场环境和新的管理需求而提出的新的信息需求,因此需要适应性维护。
[单选题]
B. checked
C. tested
D. detected
detected
解析:解析:大部分计算机系统都很容易(vulnerable,脆弱的,易受攻击的)受到两种不同类型的攻击:来自内部的攻击和来自外部的攻击。一个系统可能通过禁止外部的访问(access,访问,接入)保证免受外部攻击,对于外部来说是安全的(secure),但是仍然容易受到因用户授权的(authorized)滥用而引起的内部攻击。检测这种用户授权的滥用和来自外部的攻击,不仅提供能评估损害的信息,而且也助于防止以后再受到攻击。这些攻击通常使用被称为入侵检测系统的工具检测(detected)出来。