APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
347、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

答案:答案:40位

计算机网络安全试题
240、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。隔离技术中,安全性最好的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0a.html
点击查看题目
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看题目
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看题目
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看题目
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看题目
135、根据漏洞类型的不同,漏洞挖掘方法可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe29.html
点击查看题目
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看题目
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看题目
150、什么是域和域控制器,在WindowsNT中有哪两种类型的域控制器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe38.html
点击查看题目
77、哪些安全模型使用针对主客体的访问控制机制?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe36.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

347、RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

答案:答案:40位

分享
计算机网络安全试题
相关题目
240、网络隔离技术的目标是确保把有害的攻击隔离,在保证网络内部信息不外泄的前提下,完成网络间数据的安全交换。隔离技术中,安全性最好的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe0a.html
点击查看答案
130、从层次体系上,可以将网络安全分成哪4个层次上的安全?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe24.html
点击查看答案
73、信息网络安全的三个时代是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe32.html
点击查看答案
106、HTTP,FTP,SMTP建立在OSI模型的哪一层?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0c.html
点击查看答案
383、对目标网络开展侦察时,常用的网络拓扑分析方法有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe12.html
点击查看答案
135、根据漏洞类型的不同,漏洞挖掘方法可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe29.html
点击查看答案
232、在零传输(Zone transfers)中DNS服务使用哪个端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe02.html
点击查看答案
109、试分析和比较集线器、交换机、网桥、路由器的区别。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0f.html
点击查看答案
150、什么是域和域控制器,在WindowsNT中有哪两种类型的域控制器?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe38.html
点击查看答案
77、哪些安全模型使用针对主客体的访问控制机制?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe36.html
点击查看答案
试题通小程序
试题通app下载