A.保证发送接收数据的一致性
B.确定信息传送用户身份真实性
C.保证数据内容不被未授权人得知
D.控制网络用户的访问类型
您可能感兴趣的试卷
你可能感兴趣的试题
A.比外部攻击更容易实施
B.不一定都带有恶意目的
C.相比外部攻击更不易检测和防范
D.可采取防火墙技术来避免
A.网络监听
B.口令嗅探
C.拒绝服务
D.信息收集
A.重放攻击
B.口令嗅探
C.拒绝服务
D.物理破坏
A.假冒攻击
B.网络钓鱼攻击
C.后门攻击
D.恶意访问攻击
A.SYNFlood
B.Teardrop
C.LAND
D.Smurf
A.SYN湮没
B.SMURF攻击
C.TEARDrop
D.缓冲区溢出
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
A.字典文件
B.计算机速度
C.网络速度
D.黑客学历
A.恶作剧程序
B.细菌程序
C.宏病毒
D.木马与蠕虫
A.磁盘上出现大量磁盘碎片
B.可用内存空间减少,使原来可运行的程序不能运行
C.计算机运行速度明显减慢,系统死机现象增多
D.在屏幕上出现莫名其妙的提示信息,发出不正常的声音
最新试题
Cisco设备配置日志服务时,下列命令是指定日志消息的级别的是()。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
发现安全事件,网络与信息系统运维操作人员应根据实际情况第一时间采取()等有效措施进行先期处置,将损害和影响降到最小范围,保留现场,并报告单位信息技术安全分管责任人和主要负责人。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
Flood 攻击是不可防御的。()
应急处置检测阶段的工作是限制攻击的范围。()