完整性机制可以防范以下哪种攻击?()
A、假冒源地址或用户地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据传输中呗窃听获取
D、数据传输中呗篡改或破坏
参考答案:D
喉的解剖位置在哪两椎体平面之间()
A.颈1~颈3
B.颈2~颈4
C.颈3~颈5
D.颈4~颈6
E.颈5~颈7
以下ACL语句中,含义为“允许172.168.0.0/24网段所有PC访问10.1.0.10中的FTP服务”的是______。
A.access-list 101 deny tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftpB.access-list 101 permit tcp 172.168.0.0 0.0.0.255 host 10.1.0.10 eq ftpC.access-list 101 deny tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftpD.access-list 101 permit tcp host 10.1.0.10 172.168.0.0 0.0.0.255 eq ftp