A.特洛伊木马
B.拒绝服务
C.欺骗
D.中间人攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.VPN是虚拟专用网的简称,它只能对ISP维护
B.VPN是只能在第二层数据链路层上实现加密
C.IPSEC是也是VPN的一种
D.VPN使用通道技术加密,但没有身份验证功能
A.ping
B.nslookup
C.tracert
D.64.64.
A.文件服务器
B.邮件服务器
C.WEB服务器
D.DNS服务器
A.缓冲区溢出
B.地址欺骗
C.拒绝服务
D.暴力攻击
A.口令嗅探
B.重放
C.拒绝服务
D.物理破坏
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
A.防火墙
B.入侵检测软件
C.端口
D.商业支付程序
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
A.防火墙
B.加密狗
C.认证
D.防病毒
A.严格限定从一个给定的终端进行非法认证的次数;
B.确保口令不在终端上再现;
C.防止用户使用太短的口令;
D.使用机器产生的口令
最新试题
Linux 对文件的访问控制是通过简单()控制机制来实现的。
()是一个命令解析器。
堆管理系统主要有三类操作:堆块()、堆块()和堆块()。
Snort 是基于()的网络入侵检测系统。
操作系统中存在着很多安全威胁,很大程度上是由()性引起的。
()早在Linux 和Windows 两个平台之间架起了一座桥梁。
Linux ()是用户进入内核的唯一入口。
基于主机的入侵防御系统一般由()和()组成。
SSL 的()协议用于在发生错误时终止客户端和服务器端的会话。
SSL 协议由()协议、()协议和()协议三部分组成。