Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
发布于 2022-02-28 01:15:19
【单选题】
A 10.0.0.0~255.255.255
B 172.16.0.0~172.31.255.255
C 192.168.0.0~192.168.255.255
D 不在上述范围内
查看更多
关注者
0
被浏览
115
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
至尊黄铜
2022-02-28
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
星辰
天空黑暗到一定程度,星辰就会熠熠生辉。
提问
1020
回答
1126
被采纳
1063
关注TA
发私信
相关问题
1
访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统版本中,访问制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是访间令牌和授权管理器来实现访问控控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用AC
2
在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误图中错误的描述正确的是:
3
某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
4
2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。
5
下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
6
小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
7
下图排序你认为那个是正确的?
8
模糊测试,也称Fuz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是
9
若一个组织声称自己的ISMs符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
10
下图是安全测试人员连接某远程主机时的操作界面,请您仔细分析该图,下面分析推理正确的是()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部