您可能感兴趣的试卷
你可能感兴趣的试题
从具体的意义上来理解,信息安全需要保证哪几个方面的内容?()
I.保密性(Confidentiality)
II.完整性(Integrity)
III.可用性(Availability)
IV.可控性(Controllability)
A.I、II和IV
B.I、II和III
C.II、III和IV
D.都是
A.保证发送接收数据的一致性
B.确定信息传送用户身份真实性
C.保证数据内容不被未授权人得知
D.控制网络用户的访问类型
A.比外部攻击更容易实施
B.不一定都带有恶意目的
C.相比外部攻击更不易检测和防范
D.可采取防火墙技术来避免
A.网络监听
B.口令嗅探
C.拒绝服务
D.信息收集
A.重放攻击
B.口令嗅探
C.拒绝服务
D.物理破坏
A.假冒攻击
B.网络钓鱼攻击
C.后门攻击
D.恶意访问攻击
A.SYNFlood
B.Teardrop
C.LAND
D.Smurf
A.SYN湮没
B.SMURF攻击
C.TEARDrop
D.缓冲区溢出
A、木马
B、社会工程学
C、电话系统漏洞
D、拒绝服务
最新试题
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
Flood 攻击是不可防御的。()
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
OWASP BWA 提供的应用是不带源代码的。()
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
下列属于查看路由器运行配置文件的命令是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。