A、明文根据密钥被不同的密文字母代替
B、明文字母不变,仅仅是位置根据密钥发生改变
C、明文和密钥的每个bit异或
D、明文根据密钥作了移位
下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令
A、Nmap
B、Nslookup
C、LC
D、Xscan
于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。
A、08年4月份;
B、08年5月份;
C、08年6月份;
D、08年7月份;
拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?
A、网络带宽被耗尽,网络被堵塞,无法访问网络
B、主机资源被耗尽,主机无法响应请求
C、应用资源被耗尽,应用无法响应请求
D、应用系统被破坏,应用无法响应请求
A、协议采用单点登录技术,无法实现分布式网络环境下的认证
B、协议与授权机制相结合,支持双向的身份认证
C、只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D、AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全