A.暴力猜测
B.利用已知漏洞攻击
C.特洛伊木马
D.拒绝服务攻击
E.缓冲区溢出攻击
F.嗅探sniffer
G.社会工程
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络受到攻击的可能性将越来越大
B.网络受到攻击的可能性将越来越小
C.网络攻击无处不在
D.网络风险日益严重
A.255.255.255.224
B.255.255.255.192
C.255.255.255.128
D.255.255.255.255
A.6
B.7
C.8
D.9
A.ls-a
B.ls-l
C.dir-a
D.dir-l
A.漏洞
B.补丁
C.口令策略
D.全网访问控制策略
A.广播所有相连的设备
B.丢弃
C.修改源地址转发
A.假冒
B.修改信息
C.窃听
D.拒绝服务
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.语义正确性
A.缓冲区溢出攻击
B.拒绝服务
C.分布式拒绝服务
D.口令攻击
A.模式匹配
B.统计分析
C.完整性分析
D.密文分析
最新试题
第三级及以上的安全方案设计应包含()相关内容,并形成配套文件。
以下哪些是测评指导书必须具备的要素?()
《信息安全技术网络安全等级保护基本要求》(GB/T 22239-2019)对安全保护等级为第三级的等级保护对象提出的安全要求包括以下()内容。
针对第四级系统实施安全管理制度测评时,以下哪一项不属于主要的检查对象?()
感知节点设备数量巨大,需要在线批量进行软件应用配置或变更,为了防止非授权用户对设备上的软件应用进行配置或变更,并防止感知节点监测数据泄露或设备被非法关闭,可以采用的技术是()
对于要求项“应采取技术措施对网络行为进行分析,实现对网络攻击特别是新型网络攻击行为的分析”,检查方法正确的是()。
一个普通企业的官网需要开展等保测评工作,系统架构比较简单,设备较少,在抽查对象时应该采取哪种方法?()
网络安全等级保护制度的核心内容是()
在运维管理中,需要建立合法无线接入设备和合法移动终端的(),用于对非法无线接入设备和非法移动终端的识别。
以下哪种身份鉴别方式符合第三级系统通用安全计算环境设计技术要求?()