All three types of cryptography schemes have unique function mapping to specific applications. For example, the symmetric key( ) approach is typically used for the encryption of data providing ( ) , whereas asymmetric key cryptography is mainly used in key ( ) and nonrepudiation , thereby providing confidentiality and authentication. The hash ( ) (noncryptic), on the other hand, does not provide confidentiality but provides message integrity, and cryptographic hash algorithms provide message ( ) and identity of peers during transport over insecure channels.
在网络的分层设计模型中,对核心层工作规程的建议是 ( ) 。
在网络规划和设计过程中,选择网络技术时要考虑多种因素。下面的各种考虑中不正确的 是 ( ) 。
在网络设计和实施过程中要采取多种安全措施,下面的选项中属于系统安全需求措施的是( ) 。
IEEE 802.11 MAC 子层定义的竞争性访问控制协议是 ( ) 。
无线局域网的新标准 IEEE802.11n 提供的最高数据速率可达到 ( ) Mb/s。
IEEE 802.11 标准采用的工作频段是 ( ) 。
网桥怎样知道网络端口连接了哪些网站? ( ) 。当网桥连接的局域网出现环路时怎么 办 ( ) ?
VLAN 之间通信需要 ( )的支持。
以太网中出现冲突后,发送方什么时候可以再次尝试发送? ( ) 。
2017年软考中级多媒体应用设计师模
2017年软考中级多媒体应用设计师模
2017年软考中级多媒体应用设计师模
2006年上半年《多媒体应用设计师》
2007年下半年《多媒体应用设计师》
2008年下半年《多媒体应用设计师》
2010年5月份软考《多媒体应用设计
2011年上半年多媒体应用设计师下午
2011年上半年多媒体应用设计师下午
2012年上半年软考《多媒体应用设计