A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.SHA
B.RSA
C.SM1
D.ECC
A.DES
B.AES
C.SM2
D.SM1
A.数据保密
B.访问控制
C.数字签名
D.认证
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
A.用户权限
B.可给予那些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.加密机制
B.公正机制
C.数字签名机制
D.访问控制机制
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
A.如何确定自己的身份,如利用一个带有密码的用户账号登陆
B.赋予用户对文件和目录的权限
C.保护系统或主机上的数据不被非认证的用户访问
D.提供类似网络中“劫持”这种手段的攻击的保护措施
A.机密性
B.完整性
C.可用性
D.传输性
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
最新试题
()能有效地防止信息泄露和不恰当的错误处理。
操作参数攻击是一种更改在客户端和WEB应用程序之间发送的参数数据的攻击,为了避免参数攻击,应注意()。
根据“没有明确允许的就默认禁止”原则,软件不应包含只是在将来某个时间需要但需求说明书中没有包括的功能,软件在最小功能建设方面应遵循如下原则,包括()。
下列措施中,()是系统在进行重定向和转发检查时需要进行的检查措施。
()是在进行加密存储时需要注意的事项。
文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。
()是应用程序的安全配置。
在安全编码中,需要对用户输入进行输入处理,下列处理中()是输入处理。
()不能有效的进行数据保护。
下列可以引起安全配置错误的是()。