A.网络钓鱼
B.缓冲区溢出
C.SYN攻击
D.暴力破解
您可能感兴趣的试卷
你可能感兴趣的试题
A.数字签名
B.路由控制
C.数据交换
D.抗抵赖
A.根据TCP端口来划分
B.根据MAC地址来划分
C.根据IP组播划分
D.根据网络层划分
A.可以与认证、授权等安全手段方便的集成
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
C.提供透明的加密机制
D.可以给单个用户授权
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志
A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制
A.记录系统被访问的过程及系统保护机制的运行状态
B.发现试图绕过保护机制的行为
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息
A.进程守护
B.备份文件
C.超级权限
D.HOOK技术
A.端口复用
B.无端口技术
C.反弹端口技术
D.DLL注入
A.信息产品安全测评
B.信息安全人员资质测评
C.服务商资质测评
D.信息保障安全测评
最新试题
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下列哪一项体现了适当的职责分离?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
以下关于软件安全测试说法正确的是()?
从业务角度出发,最大的风险可能发生在哪个阶段?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
对系统安全需求进行评审,以下哪类人不适合参与?()
以下哪项机制与数据处理完整性不相关?()
及时审查系统访问审计记录是以下哪种基本安全功能?()