A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
您可能感兴趣的试卷
你可能感兴趣的试题
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
A.漏洞扫描单元
B.入侵检测单元
C.内网处理单元
D.外网处理单元
E.专用隔离硬件交换单元
A.x-scan
B.nmap
C.InternetScanner
D.NortonAntiVirus
E.Snort
A.可以进行端口扫描
B.含有攻击模块,可以针对识别到的漏洞自动发起攻击
C.对于一些已知的CGI和RPC漏洞,x-scan给出了相应的漏洞描述以及已有的通过此漏洞进行攻击的工具
D.需要网络中每个主机的管理员权限
E.可以多线程扫描
A.重要资料锁定:利用安全的校验和机制来监控重要的主机资料或程序的完整性
B.弱口令检查:采用结合系统信息.字典和词汇组合等的规则来检查弱口令
C.系统日志和文本文件分析:针对系统日志档案,如UNIX的syslogs及NT的事件日志(EventLog),以及其他文本文件的内容做分析
D.动态报警:当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警。告警可以采取多种方式,可以是声音.弹出窗口.电子邮件甚至手机短信等
E.分析报告:产生分析报告,并告诉管理员如何弥补漏洞
最新试题
经过工商局登记的企业都可以提供互联网内容服务。
公钥基础设施(PKI)由什么组成?()
按传播的方式,恶意代码可分为()。
涉密计算机可以随意安装各种软件。
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
以下能实现端口扫描的软件有()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
关于渗透测试,下面哪个说法是不正确的()?
中国互联网协会什么时间发布了《文明上网自律公约》()。
发生信息安全紧急事件时,可采取()措施。