A.共享模式
B.交换模式
C.混杂模式
D.随机模式
您可能感兴趣的试卷
你可能感兴趣的试题
A.网络攻击人群的大众化
B.网络攻击的野蛮化
C.网络攻击的智能化
D.网络攻击的协同化
A.配置修改型
B.基于系统缺陷型
C.资源消耗型
D.物理实体破坏型
A.激活记录
B.函数指针
C.长跳转缓冲区
D.短跳转缓冲区
A./etc/password
B./etc/passwd
C./etc/shadow
D./etc/group
A.access.conf
B.httpD.conf
C.srm.conf
D.http.conf
A.防火墙系统攻击痕迹清除
B.WWW服务攻击痕迹清除
C.WindowsNT系统攻击痕迹清除
D.Unix系统攻击痕迹清除
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
A.红色代码
B.尼姆达(NimdA)
C.狮子王(SQLSlammer)
D.CIH
最新试题
内核从本质上看是一种软件,用于控制计算机的硬件资源,并提供上层应用程序运行的环境。
()是指入侵的木马能够与其控制端建立某种有效联系,从而能够充分控制目标主机并窃取其中的敏感信息。
简述安全标识符的特点。
虽然网页挂马是对网站服务器中的页面进行篡改,但攻击者进行网页挂马的目的在于攻击客户端。
计算机病毒与医学上的生物病毒在功能上以及危害和感染的本质上是一致的。
网络蠕虫本身具有的特性使其成为攻击者用于DDoS攻击、发送laji邮件、窃取敏感信息等各种攻击行为的高效平台。
由于Web应用程序的开发门槛相对较低,大量Web网站的编码质量相对不高,Web应用程序是目前Web服务中安全性最为脆弱的一个组成部分。
网络查点主要对目标系统进行的()连接与查询,从攻击者角度来看网络查点要比网络踩点的入侵程度深,而且网络查点行为可能会记入系统日志,并触发入侵检测系统的报警。
()指为某个资源指定安全主体(用户或组)可以拥有怎样的操作的过程。
XSS攻击的最终目标不是提供服务的Web应用程序,而是使用Web应用程序的()