A.最小特权
B.阻塞点
C.失效保护状态
D.防御多样化
您可能感兴趣的试卷
你可能感兴趣的试题
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
A.网络
B.运输
C.应用
D.数据链路
A.0
B.1
C.2
D.3
A.IDS与Firewall互相发控制信息
B.Firewall向IDS发控制信息
C.IDS向Firewall发控制信息
D.相互独立,不发控制信息
A.主动防范
B.被动防范
C.混合防御
D.防内部攻击
A.包过滤性防火墙的安全性和代理型防火墙的高效率
B.包过滤性防火墙的安全性和代理型防火墙的多功能
C.包过滤性防火墙的高效率和代理型防火墙的安全性
D.以上均不对
A.其他网络
B.通讯握手过程问题
C.中间代理
D.以上均不对
A.它是一种拒绝服务形式的攻击
B.它依靠大量有安全漏洞的网络作为放大器
C.它使用ICMP的包进行攻击
D.攻击者最终的目标是在目标计算机上获得一个帐号
A.可靠性,保密性和完整性
B.多样性,容余性和模化性
C.保密性,完整性和可用性
D.多样性,保密性和完整性
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
最新试题
简述不同的数字水印攻击方式。
下列属于IMPRIMATUR体系结构模型中的角色是()。
在未经用户允许的情况下连接到收费网站的一种恶意程序属于()
下列属于DHWM协议缺陷的是()。
下列不属于应对操作系统安全漏洞的基本方法的是()
在IMPRIMATUR体系结构模型中,下列哪一项不属于可信任第三方?()
要有效解决网络安全问题,重要的是()
网络安全技术不包括()
为进一步增强网上个人交易和支付的安全性,我们不应该()
DHWM协议中,下列哪一项属于生成K-IM密钥的数学基础?()