在(23)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别:②代表的技术把所有传输的数据进行加密,可以代替telnet,可以为ftp提供一个安全的“通道”;③代表的协议让持有证书的Internet浏览器软件和WWW服务器之间构造安全通道传输数据,该协议运行在TCP/IP层之上,应用层之下。
A.①SSH ②VPN ③SSL
B.①VPN ②SSH ③SSL
C.①VPN ②SSL ③SSH
D.①SSL ②VPN ③SSH
A.①SSH ②VPN ③SSL
B.①VPN ②SSH ③SSL
C.①VPN ②SSL ③SSH
D.①SSL ②VPN ③SSH
(23)
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
A.①SSH ②VPN ③SSL
B.①VPN ②SSH ③SSL
C.①VPN ②SSL ③SSH
D.①SSL ②VPN ③SSH
A.①SSH②VPN③SSL
B.①VPN②SSH③SSL
C.①VPN②SSL③SSH
D.①SSL②VPN③SSH
在选项(14)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持。
A.①数据挖掘、②数据集市
B.①数据仓库、②数据集市
C.①数据仓库、②数据挖掘
D.①数据挖掘、②数据仓库
● 在选项(5)中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;
①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。
(5)
A.①数据挖掘, ②数据仓库, ③商业智能
B.①数据仓库, ②数据挖掘, ③商业智能
C.①商业智能, ②数据挖掘, ③数据仓库
D.①数据仓库, ②商业智能, ③数据挖掘
●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。
(50) A.鉴别技术
B.防火墙技术
C.加密策略
D.回拨技术
(51) A.手写签名
B.数据完整性机制
C.数字签名机制
D.加密机制
(52) A.由客户机和服务器协同完成任务
B.将应用程序下载到本地执行
C.在服务器端,每次只能为一个客户服务
D.许多终端共享主机资源的多用户系统
(53) A.物理层、数据链路层、网络层
B.物理层、数据链路层、传输层
C.物理层、网络层、表示层
D.物理层、传输层、表示层
(54) A.内部网络与Internet的边界
B.通过公网连接的总部网络与各分支网络之间的边界
C.公司内部各虚拟局域网之间
D.以上所有位置
A.①数据挖掘,②数据仓库,③商业智能
B.①数据仓库,②数据挖掘,③商业智能
C.①商业智能,②数据挖掘,③数据仓库
D.①数据仓库,②商业智能,③数据挖掘
A.①数据挖掘,②数据仓库,③商业智能
B.①数据仓库,②数据挖掘,③商业智能
C.①商业智能,②数据挖掘,③数据仓库
D.①数据仓库,②商业智能,③数据挖掘