A.干路监听
B.流量分析
C.旁路控制
D.旁路侦听
A.HMAC-MD5
B.HMAC-SHA1
C.NULL
D.HMAC-RIPEMD-160
A.主模式、快速模式
B.快速模式、积极模式
C.主模式、积极模式
D.新组模式
A.网络蠕虫
B.自动启动蠕虫
C.用户启动蠕虫
D.混合启动蠕虫
A.连接机密性
B.无连接机密性
C.选择字段机密性
D.必须字段机密性
A.基于流量分析的入侵检测系统
B.基于行为分析的入侵检测系统
C.基于主机的入侵检测系统
D.基于网络的入侵检测系统
A.防火墙
B.访问控制
C.入侵检测
D.密码技术
A.仅DES-CBC
B.仅NULL
C.DES-CBC和NULL
D.3DES-CBC
A.运行非UNIX的Macintosh机
B.运行Linux的PC
C.UNIX系统
D.XENIX
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
A.良性病毒
B.源码型病毒
C.恶性病毒
D.嵌入型病毒
E.引导型病毒
F.外壳型病毒
A.访问控制
B.差错控制
C.警告
D.预报
A.吞吐量
B.时延
C.丢包率
D.背对背
E.并发连接数
F.误报率
A.数据链路层
B.网络层
C.传输层
D.应用层
A.可信功能
B.安全标号
C.事件检测
D.数据完整性机制
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的接合处
A.AES
B.DES
C.对称加密
D.非对称加密
A.封装 加密
B.加密 签名
C.签名 加密
D.加密 封装