单选

●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。

(50)

  • A.用户发送口令,由通信对方指定共享密钥    &n
  • bsp;  B.用户发送口令,由智能卡产生解秘密钥    
  • C.用户从K
  • DC获得会话密钥
  • D.用户从CA获得数字证书
参考答案
您可能感兴趣的试题

●In low-speed network,it is usu

  • ally adequate to wait for congestion to occur and then react to it
  • by telling the sour
  • ce of packets to slow
  • down.In high-speed networks, this approach often works poorly, because in the (71) between sending the notification and notification arriving at the source, thousands of additional (72) may arrive.In ATM network , a major tool for prev
  • B.time
  • C.slot
  • D.delay    (72) A.packets
  • B.cells
  • C.message
  • D.files    (73) A.collision

●For e

  • ach
  • blank,
  • choose the best answer from the four choices an
  • d write down on the answer sheet.    (66) is a six bytes OSI layer 2 address which is burned into every networking device that provides its unique identity for point to point communication.    (67) is a pr
  • B.The IP address
  • C.The subnet address
  • D.The virtual address    (67) A.ISO
  • B.ANSI
  • C.CCITT
  • D.IEEE    (68) A.The hub

●DNS的作用是 (65) 。

(65)

  • A.为客户机分配IP地址    &n
  • bsp;  B.访问HTTP的应用程序    
  • C.将计算机名翻译为IP地址    
  • D.将MAC地址翻译为IP地址

●MIB-Ⅱ组的组织结构是一种 (59) 。

(59)

  • A.链表结构    &n
  • bsp;  B.线性结构    
  • C.树形结构    
  • D.分层结构

●动态主机配置协议DHCP是对BOOTP协议的扩充,DHCP与BOOTP的主要区别是DHCP具有 (53) 机制。DHCP协议支持的中继代理(Rel

  • ay Agent)是一种&n
  • bsp;(54) ,它可以在不同的网段之间传送报文。DH
  • CP具有多种地址分配方案,对于移动终端(比如笔记本电脑)最适合的分配方案是 (55) 。使用Win
  • dows 2000操作系统的DHCP客户机,如果启动时无法与DHCP服务器通信,它将 (56) 。因为DHCP报文是装入 (57) 数据单元中传送的,所以它是不安全的。    (53) A.动态地址绑定和租约
  • B.报文扩充
  • C.配置参数提交
  • D.中继代理    (54) A.使用DHCP协议的路由器
  • B.转发DHCP报文的主机或路由器
  • C.可访问到的DHCP主机
  • D.专用的服务器    (55) A.自动分配

●Telnet采用 (58) 方法确定对方的TS

  • AP。    (58) A.静态分配TSAP    &n
  • bsp;  B.动态分配TSAP    
  • C.名字服务器    
  • D.随机选取TSAP

●在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是 (50) 。

(50)

  • A.用户发送口令,由通信对方指定共享密钥    &n
  • bsp;  B.用户发送口令,由智能卡产生解秘密钥    
  • C.用户从K
  • DC获得会话密钥
  • D.用户从CA获得数字证书

●标准访问控制列表以 (52) 作为判别条件

(52)

  • A.数据包的大小    &n
  • bsp;  B.数据包的源地址    
  • C.数据包的端口号    
  • D.数据包的目的地址

●Kerberos的设计目标不包括 (51) 。

(51)

  • A.授权    &n
  • bsp;  B.加密    
  • C.认证    
  • D.记帐
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服