百年教育职业培训中心 百年教育学习服务平台
广开搜题

广东开放大学24春网络安全技术期末考试押题试卷与参考答案

来源: 更新时间:

下面是广开搜题微信公众号为大家解答一下关于广东开放大学形成性考核、期末考试相关信息,希望对大家有所帮助!广东开放大学24春网络安全技术期末考试押题试卷与参考答案正确答案:微信搜索【广开搜题】公众号超多

下面是广开搜题微信公众号为大家解答一下关于广东开放大学形成性考核、期末考试相关信息,希望对大家有所帮助!

广东开放大学24春网络安全技术期末考试押题试卷与参考答案


正确答案:微信搜索【广开搜题】公众号

多的题库,支持文字、图片,语音搜题,包含国家开放大学、广东开放大学、云南开放大学、北京开放大学、上海开放大学、江苏开放大学、超星、青书、奥鹏等等多个平台题库,考试作业必备神器。

序号:1

题目类型:【单选题】

题目:以下哪个不属于防病毒软件(

选项:

#A.卡巴斯基

#B.360安全卫士

#C.金山毒霸

#D.百度云盘

序号:2

题目类型:【单选题】

题目:访问控制的安全策略包括(

选项:

#A.基于身份的安全策略

#B.基于规则的安全策略

#C.综合访问控制的方式

#D.其余选项均是

序号:3

题目类型:【单选题】

题目:引导型病毒一般主要感染磁盘的( )。

选项:

#A.引导区

#B.文件区

#C.备份区

#D.所有文件

序号:4

题目类型:【单选题】

题目:HTTPS中的S指的是( )

选项:

#A.SET

#B.SSL

#C.CA

#D.RSA

序号:5

题目类型:【单选题】

题目:CA是认证机构的国际通称。下面关于CA的说法,不正确的是( )

选项:

#A.CA是对数字证书的申请者认证、发放、管理的机构

#B.作用是检查证书持有者身份的合法性并签发证书

#C.CA主要负责管理和维护所签发的证书

#D.CA在证书发放后一般不会维护和更新

序号:6

题目类型:【单选题】

题目:IPV6可以实现的安全机制包括( )

选项:

#A.实现端对端安全

#B.由安全隧道构建安全VPN

#C.以隧道嵌套实现网络安全

#D.其余均是

序号:7开放大学形成性考核

题目类型:【单选题】

题目:关于名为“Trojan.Win32.SendIP.15”的病毒,以下说法正确的是( )

选项:

#A.这是一个蠕虫病毒

#B.该病毒主要感染Win32类型的系统

#C.该病毒命名是Win32

#D.该病毒是一个Win32变种

序号:8

题目类型:【单选题】

题目:在SET中,CA可以实现()

选项:

#A.对交易双方的身份确认

#B.购买商品并付费

#C.处理电子货币的审核和支付工作

#D.取得信用卡付款授权

序号:9

题目类型:【单选题】

题目:SSL使用的是()数字签名算法进行身份认证。

选项:

#A.DES

#B.AES

#C.MD5

#D.RSA

序号:10

题目类型:【单选题】

题目:在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。

选项:

#A.智能卡认证

#B.动态令牌认证

#C.USB Key

#D.用户名及密码方式认证

序号:11

题目类型:【单选题】

题目:以下哪个不属于SET支付系统的成员( )

选项:

#A.持卡人

#B.网上商家

#C.认证中心

#D.网络管理员

序号:12

题目类型:【单选题】

题目:必须预防非法的信息存取和信息在传输过程中被非法窃取,是指要维护商业信息的()

选项:

#A.有效性

#B.机密性

#C.完整性

#D.可靠性

序号:13

题目类型:【单选题】

题目:以下哪个不属于数字签名的功能()

选项:

#A.可信的

#B.不可抵赖的

#C.不可伪造的

#D.可重用的

序号:14

题目类型:【单选题】

题目:在()中,常见的访问权限设置有:读权限、写权限、创建权限、删除权限、修改权限等等。

选项:

#A.入网访问控制

#B.目录级安全控制

#C.属性安全控制

#D.网络端口和结点的安全控制

序号:15

题目类型:【单选题】

题目:以下哪项措施不能提高交换机的安全性(

选项:

#A.关闭多余的端口

#B.绑定MAC地址

#C.限制客户端的IP地址

#D.开启所有服务

序号:16

题目类型:【单选题】

题目:()工作在OSI体系结构中的网络层,可以在多个网络上交换和路由数据数据包。

选项:

#A.交换机

#B.集线器

#C.服务器

#D.路由器

序号:17

题目类型:【单选题】

题目:下列哪个不属于数字签名的功能(

选项:

#A.可信的

#B.不可抵赖的

#C.不可变更的

#D.可伪造的

序号:18

题目类型:【单选题】

题目:交易数据的()是指预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。

选项:

#A.有效性

#B.机密性

#C.完整性

#D.可靠性

序号:19

题目类型:【单选题】

题目:下面哪种做法相对而言可能造成账户的不安全(

选项:

#A.定期更换账户的密码

#B.所有账户使用统一的密码

#C.每次尽量设置较复杂的密码

#D.尽可能结合动态令牌、USB Key等认证方式

序号:20

题目类型:【单选题】

题目:电子交易的()也称为不可抵赖性或可审查性。

选项:

#A.不可否认性

#B.机密性

#C.有效性

#D.完整性

序号:21

题目类型:【单选题】

题目:下面关于无线路由器安全的说法,正确的是(

选项:

#A.无线路由器可充分利用防火墙功能提高防护能力

#B.可以使用IP地址过滤提高无线网络安全性

#C.可以使用MAC地址过滤提高无线网络安全性

#D.其余均是

序号:22

题目类型:【单选题】

题目:SET技术采用( )算法,利用公钥体系对通信双方进行认证。

选项:

#A.RSA密码算法

#B.DES加密算法

#C.散列函数

#D.椭圆加密算法

序号:23

题目类型:【单选题】

题目:下面哪个不属于电子商务中的安全协议(

选项:

#A.SSL

#B.SET

#C.STT

#D.SMTP

序号:24

题目类型:【单选题】

题目:前缀为Worm的病毒是( )

选项:

#A.木马

#B.蠕虫病毒

#C.后门病毒

#D.脚本病毒

序号:25

题目类型:【单选题】

题目:中继器工作在OSI体系结构的()。

选项:

#A.物理层

#B.数据链路层

#C.应用层

#D.会话层

序号:26

题目类型:【单选题】

题目:net命令用于( )

选项:

#A.发送控制报文协议数据包

#B.显示所有TCP/IP网络配置信息

#C.查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等

#D.显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况广开期末考试

序号:27

题目类型:【单选题】

题目:基于端口的VLAN端口方式建立在()上。

选项:

#A.物理层

#B.数据链路层

#C.网络层

#D.应用层

序号:28

题目类型:【单选题】

题目:交易数据的()是指贸易数据在确定的时间、指定的地点是有效的。

选项:

#A.有效性

#B.完整性

#C.可靠性

#D.不可否认性

序号:29

题目类型:【单选题】

题目:VLAN工作在TCP/IP模型的()。广开启明星考试答案

选项:

#A.应用层

#B.传输层

#C.网络层

#D.网络接口层

序号:30

题目类型:【单选题】

题目:无线AP放置的位置不会影响的是( )

选项:

#A.接收信号强弱

#B.信号传输速度

#C.接收信号范围

#D.SSID广播标识

序号:31

题目类型:【单选题】

题目:以下哪个不属于计算机病毒的特点(广东开放大学考试答案

选项:

#A.隐蔽性广开启明星考试答案

#B.破坏性

#C.潜伏性

#D.可预见性

序号:32

题目类型:【单选题】

题目:()指的是网络管理员应对网络实施监控,如有非法入侵,服务器应能报警,且服务器会记录,当非法访问次数达到上限,账户会锁定。

选项:

#A.网络监测和锁定控制

#B.网络端口控制

#C.防火墙控制

#D.目录级安全控制

序号:33

题目类型:【单选题】

题目:SSL协议中,用户的密钥信息在服务器上是以( )的方式存储的。

选项:

#A.加密

#B.明文

#C.MD5

#D.图像

序号:34

题目类型:【单选题】

题目:访问控制的()指的是保证数据资源不被非法访问主体使用和破坏。

选项:

#A.有效性控制

#B.机密性控制

#C.完整性控制

#D.合法性控制

序号:35

题目类型:【单选题】

题目:下面关于身份认证的说法,不正确的是( )。

选项:

#A.身份认证与鉴别是信息安全中的唯一防线

#B.身份认证可以确保用户身份的真实性、合法性与唯一性

#C.身份认证可以防止非法任意进入系统及非法获取受控信息

#D.身份认证包括识别、确认访问者身份的操作

序号:36

题目类型:【单选题】

题目:在常用的身份认证方式中,( )是采用软硬件结合、一次一密的强双因子认证模式。具有安全性、移动性和使用方便等特点。

选项:

#A.智能卡认证

#B.动态令牌认证

#C.USB Key

#D.用户名及密码方式认证

序号:37

题目类型:【单选题】

题目:一个完整的木马套装程序包含(

选项:

#A.客户端

#B.服务器端

#C.客户端和服务器端

#D.数据库

序号:38

题目类型:【单选题】

题目:前缀为Trojan的病毒是( )

选项:

#A.木马

#B.蠕虫病毒

#C.后门病毒

#D.脚本病毒

序号:39

题目类型:【单选题】

题目:访问控制的()指的是保证数据资源不被非法读出。

选项:

#A.有效性控制

#B.机密性控制

#C.完整性控制

#D.合法性控制

序号:40

题目类型:【单选题】

题目:文件型病毒一般传播( )文件,例如.COM或.EXE等。

选项:

#A.可执行

#B.引导区

#C.文本

#D.多媒体

序号:41

题目类型:【单选题】

题目:下面关于非对称密钥加密的说法,不正确的是(

选项:

#A.非对称加密中,数据的发送方和接收方拥有不同的两个密钥

#B.非对称加密中的私钥可以在通信双方中公开传递

#C.非对称加密采用的算法较复杂,运算较慢

#D.非对称加密可用于数字签名、身份认证等

序号:42

题目类型:【单选题】

题目: 下面哪个不属于SSL提供的服务( )

选项:

#A.数据加密服务

#B.认证服务

#C.数据完整性服务

#D.自动更新服务

序号:43

题目类型:【单选题】

题目:访问控制的安全策略包括(

选项:

#A.基于身份的安全策略

#B.基于规则的安全策略

#C.综合访问控制的方式

#D.其余选项均是

序号:44

题目类型:【单选题】

题目:HTTPS中的S指的是( )

选项:

#A.SET

#B.SSL

#C.CA

#D.RSA

序号:45广开期末考试

题目类型:【单选题】

题目:()是指由资源的所有者决定是否允许特定的人访问资源。

选项:

#A.自主访问控制

#B.强制访问控制

#C.物理访问控制

#D.基于角色的访问控制

序号:46

题目类型:【单选题】

题目:“个人识别码”的英文缩写是(

选项:

#A.PKI

#B.CA

#C.PIN

#D.VPN

序号:47

题目类型:【单选题】

题目:以下哪个不属于数字签名的功能()

选项:

#A.可信的

#B.不可抵赖的

#C.不可伪造的

#D.可重用的

序号:48

题目类型:【单选题】

题目:()为网络访问提供了第一层的访问控制。

选项:

#A.入网访问控制

#B.网络权限控制

#C.目录级安全控制

#D.属性安全控制

序号:49

题目类型:【单选题】

题目:下面关于防火墙的说法,不正确的是( )广东开放大学考试答案

选项:

#A.防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

#B.防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

#C.防火墙最基本的功能是确保网络流量的合法性

#D.防火墙都是一个单一的网络设备

序号:50

题目类型:【单选题】

题目:SSL协议是一种()技术。

选项:

#A.网络层

#B.传输层

#C.物理层

#D.应用层

序号:51

题目类型:【单选题】

题目:SSL协议中,用户的密钥信息在服务器上是以( )的方式存储的。

选项:

#A.加密广开期末考试

#B.明文

#C.MD5

#D.图像

序号:52

题目类型:【单选题】

题目:以下关于木马的说法,不正确的是(

选项:

#A.木马是一种特殊的病毒

#B.木马可以通过特定的程序(木马程序)来控制另一台计算机

#C.木马往往通过将自身伪装吸引用户下载执行

#D.木马往往会感染硬盘中的所有文件

序号:53

题目类型:【单选题】

题目:下面关于隧道技术的说法,不正确的是( )。

选项:

#A.隧道技术是VPN的核心技术

#B.隧道技术是一种隐式的传输数据方法

#C.在隧道一段将数据进行封装,传输后在另一端进行解封装

#D.网络隧道协议可以建立在网络体系结构的任意一层

序号:54

题目类型:【单选题】

题目:电子商务安全所涉及的技术包括()

选项:

#A.防火墙技术

#B.加密技术

#C.密钥管理技术

#D.其余所有均是

序号:55

题目类型:【单选题】

题目:电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。

选项:

#A.访问控制服务

#B.机密性服务

#C.不可否认服务

#D.鉴别服务

序号:56

题目类型:【单选题】

题目:netstat命令用于( )

选项:

#A.发送控制报文协议数据包

#B.显示所有TCP/IP网络配置信息

#C.查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或者停止某网络服务等

#D.显示活动的链接、计算机监听的端口、以太网统计信息、IP路由表等情况

序号:57

题目类型:【单选题】

题目:SSL采用()提供保证信息完整性的服务。

选项:

#A.对称加密

#B.非对称加密

#C.散列函数

#D.公开密钥技术

序号:58

题目类型:【单选题】

题目:VPN中的第二层隧道协议不包括( )

选项:

#A.SSL

#B.PPTP

#C.L2F

#D.L2TP

序号:59

题目类型:【单选题】

题目:( )协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务。

选项:

#A.TCP

#B.UDP

#C.FTP

#D.SSL

序号:60

题目类型:【单选题】

题目:()是指由资源的所有者决定是否允许特定的人访问资源。

选项:

#A.自主访问控制

#B.强制访问控制

#C.物理访问控制

#D.基于角色的访问控制

序号:61

题目类型:【单选题】

题目:XX银行为例保障网上银行的安全性,推出了电子证书存储器,简称USB Key即U盾。以下关于U盾的说法,不正确的是( )

选项:

#A.基于USB Key的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术

#B.USB Key一是软硬件相结合的,可以存储用户的密钥或数字证书

#C.USB Key是一种USB接口的硬件设备

#D.USB Key使用方便,一般不需安装任何驱动程序

序号:62

题目类型:【单选题】

题目:()可提供数据单元的密码变换,并能使接收者判断数据来源及对数据进行验证。

选项:

#A.PKI

#B.CA

#C.DES

#D.KDC

序号:63

题目类型:【单选题】

题目:使用ipconfig命令显示所有完整的详细TCP/IP网络配置信息,正确的是( )

选项:

#A.ipconfig /all

#B.ipconfig /renew

#C.ipconfig /release

#D.ipconfig /displaydns

序号:64

题目类型:【单选题】

题目:下面哪个不属于防火墙(

选项:

#A.windows自带防火墙

#B.360

#C.金山

#D.迅雷

序号:65

题目类型:【单选题】

题目:AAA系统不包括( )

选项:

#A.认证(Authentication)

#B.授权(Authorization)

#C.审计(Accounting)

#D.签名(Signature)

序号:66

题目类型:【单选题】

题目:SSL标准提供的服务是( )

选项:

#A.数据加密服务

#B.认证服务

#C.数据完整性服务

#D.其余选项均是

序号:67

题目类型:【单选题】

题目:下面关于网络层协议及安全的说法,不正确的是(

选项:

#A.IP欺骗和ICMP攻击都是针对网络层的攻击手段

#B.IPv6增加了安全性方面的设计

#C.网络层的安全协议有IPSP、IPSec等

#D.TCP、UDP是网络层的协议

序号:68

题目类型:【单选题】

题目:数字签名的( )是指发送者时候不能够抵赖对报文的签名,可以核实。

选项:

#A.不可变更

#B.不可伪造

#C.不可重用

#D.不可抵赖

序号:69

题目类型:【单选题】

题目:VPN可以用于( )

选项:

#A.远程访问虚拟网

#B.访问企业内部虚拟网

#C.企业扩展虚拟网

#D.其余均是

序号:70

题目类型:【单选题】

题目:下面哪个不属于网络接口层的安全问题(

选项:

#A.干扰

#B.ARP欺骗

#C.暴力破解

#D.拒绝服务

序号:71

题目类型:【单选题】

题目:无线AP放置的位置不会影响的是( )

选项:

#A.接收信号强弱

#B.信号传输速度

#C.接收信号范围

#D.SSID广播标识

序号:72

题目类型:【单选题】

题目:以下哪个不属于防病毒软件(

选项:

#A.卡巴斯基

#B.360安全卫士

#C.金山毒霸

#D.百度云盘

序号:73

题目类型:【单选题】

题目:关于HTTPS和HTTP的区别,以下说法不正确的是( )

选项:

#A.http是超文本传输协议,信息是明文传输,https 则是具有安全性的ssl加密传输协议

#B.http和https使用的是完全不同的连接方式,用的端口也不一样,前者是80,后者是443

#C.http的连接很简单,是无状态的;HTTPS协议是由SSL+HTTP协议构建的可进行加密传输、身份认证的网络协议

#D.http比https安全

序号:74

题目类型:【单选题】

题目:以下关于木马的说法,不正确的是(

选项:

#A.木马是一种特殊的病毒

#B.木马可以通过特定的程序(木马程序)来控制另一台计算机

#C.木马往往通过将自身伪装吸引用户下载执行

#D.木马往往会感染硬盘中的所有文件

序号:75广开搜题微信公众号

题目类型:【单选题】

题目:黑客可以进行区域传输或利用攻击()服务器窃取区域文件,并从中窃取区域中所有系统的IP地址和主机名。

选项:

#A.FTP

#B.DNS

#C.SMTP

#D.HTTP

序号:76

题目类型:【单选题】

题目:OSI参考模型中的应用层、表示层和会话层对应TCP/IP模型中的( )。

选项:

#A.应用层

#B.传输层

#C.网络层

#D.网络接口层

序号:77

题目类型:【单选题】

题目:电子商务的()是对贸易方的身份进行鉴别,为身份的真实性提供保证。

选项:

#A.访问控制服务

#B.机密性服务

#C.不可否认服务

#D.鉴别服务

序号:78

题目类型:【单选题】

题目:()访问控制模式的有效性依赖于资源所有者对企业安全政策的正确理解和有效落实。

选项:

#A.自主访问控制

#B.强制访问控制

#C.物理访问控制

#D.基于角色的访问控制

序号:79

题目类型:【单选题】

题目:计算机病毒的( )指一般计算机系统中毒后仍能正常运行,用户可能感觉不到异常。

选项:

#A.传播性

#B.破坏性

#C.隐蔽性

#D.多样性

序号:80

题目类型:【单选题】

题目:在SET中,CA可以实现()

选项:

#A.对交易双方的身份确认

#B.购买商品并付费

#C.处理电子货币的审核和支付工作

#D.取得信用卡付款授权

序号:81

题目类型:【单选题】

题目:黑客可以进行区域传输或利用攻击()服务器窃取区域文件,并从中窃取区域中所有系统的IP地址和主机名。

选项:

#A.FTP

#B.DNS广东开放大学

#C.SMTP

#D.HTTP

序号:82

题目类型:【单选题】

题目:下面关于对称和非对称密钥的加密,以下说法正确的是(

选项:

#A.VPN中,大流量的加密使用非对称加密

#B.对称加密算法和散列算法结合使用,可生成数字签名

#C.非对称加密中,使用公钥加密的数据只有使用私钥才能解密

#D.对称加密算法复杂,计算量大

序号:83

题目类型:【单选题】

题目:下面哪个不属于防火墙(

选项:

#A.windows自带防火墙

#B.360

#C.金山

#D.迅雷

序号:84

题目类型:【单选题】

题目:下面关于身份认证的说法,不正确的是( )。

选项:

#A.身份认证与鉴别是信息安全中的唯一防线

#B.身份认证可以确保用户身份的真实性、合法性与唯一性

#C.身份认证可以防止非法任意进入系统及非法获取受控信息

#D.身份认证包括识别、确认访问者身份的操作

序号:85

题目类型:【单选题】

题目:数字签名的( )是指签名可以证明是签名者而不是其他人在文件上签字。

选项:

#A.不可变更

#B.不可伪造

#C.不可重用

#D.不可抵赖

序号:86

题目类型:【单选题】

题目:以下关于PKI的说法,不正确的是()

选项:

#A.PKI使用公钥技术和数字签名确保信息安全

#B.PKI是国内外普遍使用的一种数字签名技术

#C.PKI可提供多种网上安全服务

#D.PKI是个人识别码(Personal Indentification Number)的简称

序号:87

题目类型:【单选题】

题目:访问控制分为()访问控制和()访问控制两个层次。

选项:

#A.物理,逻辑

#B.自主,被动

#C.系统,应用

#D.网络,设备

序号:88

题目类型:【单选题】

题目:()为网络访问提供了第一层的访问控制。

选项:

#A.入网访问控制

#B.网络权限控制

#C.目录级安全控制

#D.属性安全控制

序号:89

题目类型:【单选题】

题目:SSL标准使用( )进行数据加密。

选项:

#A.对称加密技术和公开密钥加密技术

#B.消息摘要技术

#C.MD5

#D.散列函数

序号:90

题目类型:【单选题】

题目:VPN可以用于( )

选项:

#A.远程访问虚拟网

#B.访问企业内部虚拟网

#C.企业扩展虚拟网

#D.其余均是

序号:91

题目类型:【单选题】

题目:VPN中的第二层隧道协议用于传输本层网络协议,主要应用于构建( )

选项:

#A.WLan

#B.Access VPN

#C.Intranet VPN

#D.Extranet VPN

序号:92

题目类型:【单选题】

题目:数字证书包含的信息有( )。

选项:

#A.使用者标识信息

#B.有效期

#C.颁发者的数字签名

#D.其余全部

序号:93

题目类型:【单选题】

题目:()不但能过滤和分隔网络信息流、连接网络分支,还能访问数据包中更多的信息,并且用来提高数据包的传输效率。

选项:

#A.集线器

#B.交换机

#C.路由器广东开放大学

#D.服务器

序号:94

题目类型:【单选题】

题目:电子商务的( )指的是要预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。

选项:

#A.机密性

#B.完整性

#C.不可否认性

#D.不可抵赖性

序号:95

题目类型:【单选题】

题目:电子商务的( )指的是要预防对信息的随意生成、篡改和删除,同时要防止数据传输过程中信息的丢失和重复。

选项:

#A.机密性

#B.完整性

#C.不可否认性

#D.不可抵赖性

序号:96

题目类型:【单选题】

题目:访问控制策略不包括()

选项:

#A.入网访问控制策略

#B.网络的权限控制策略

#C.属性安全控制策略

#D.病毒防范策略

序号:97

题目类型:【单选题】

题目:下列哪个属于身份认证的方式( )。

选项:

#A.用户名/密码认证开放大学期末考核

#B.智能卡认证

#C.动态令牌认证

#D.其余均是

序号:98

题目类型:【单选题】

题目:下面关于对称密钥加密的说法,不正确的是(

选项:

#A.对称密钥加密也称共享密钥加密

#B.对称密钥加密是加密和解密都使用相同密钥

#C.对称密钥加密的优点是运算相对简单、速度快,适用于大量数据的加密

#D.对称密钥加密最好用于加密少量关键数据

序号:99

题目类型:【单选题】

题目:电子商务安全所涉及的技术包括()

选项:

#A.防火墙技术

#B.加密技术

#C.密钥管理技术

#D.其余所有均是

序号:100

题目类型:【单选题】

题目:( )协议提供的是一种可靠的、通过“三次握手”来连接的数据传输服务。

选项:

#A.TCP

#B.UDP

#C.FTP

#D.SSL

答案:复制

TCP

相关图片提取:

------------------------------------------------------------------------------------------------------------------------------

关键词:题目:下面关于身份认,选项:,#B.动态令牌认证,Indentific,序号:74,题目类型:【单选题】

广开搜题是广东开放大学成人学历必备的搜题神器,今日国开搜题微信公众号分享的 广东开放大学24春网络安全技术期末考试押题试卷与参考答案 题目:下面关于身份认,选项:,#B.动态令牌认证,Indentific,序号:74,题目类型:【单选题】,欢迎大家关注微信公众号,获取更多试题内容

电话咨询