A.暴力破解
B.字典攻击
C.软件攻击
D.肩窥攻击
E.钓鱼攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.强口令检查
B.TCPSYNCookie
C.TCP状态检测
D.HTTP重定向
E.root检查
A.用Botnet发动DDoS攻击
B.Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序
C.拒绝服务攻击与Botnet网络结合后攻击能力大大削弱
D.Botnet可以被用来传播垃圾邮件、窃取用户数据等
E.Botnet可以被用来监听网络和扩散恶意病毒等
A.来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类
B.拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务
C.停止服务意味着毁坏或者关闭用户想访问的特定的服务
D.停止服务是目前最流行的拒绝服务攻击方式
E.开放服务是目前最流行的拒绝服务攻击方式
A.防火墙
B.隔离网闸
C.路由器
D.网关
E.入侵检测
A.逻辑隔离
B.分层隔离
C.物理隔离
D.区块隔离
E.入侵检测
A.价格便宜
B.维护简便
C.不需要实时监督
D.能直接访问目标设备的文件系统
E.容易穿过防火墙
A.重要资料锁定
B.弱口令检查
C.系统日志和文本文件分析
D.扫描引擎模块
E.防火墙模块
A.漏洞数据库模块
B.用户配置控制台模块
C.发现漏洞模块
D.当前活动扫描知识库模块
E.网闸模块
A.Denning模型
B.LT模型
C.CIDF模型
D.IC模型
E.OSI模型
A.机密性
B.复用性
C.完整性
D.可用性
E.开放性
最新试题
Apache Log4j2远程执行代码漏洞危害巨大,关于此漏洞,说法错误的是()。
确定一个IT组织的问题管理流程的模式,可以从哪些因素进行考虑?()
2021年6月通过,2021年9月正式实施,为我国哪部法规政策?()
某安全公司需要制定一份关于XSS跨站脚本攻击防护方案,下列说法不合理的是哪一项?()
云计算的风险类型采用经典的“CIA 三性”,即机密性、完整性和可用性来进行界定,并针对性地提出相关的防御、检测、阻止和补救措施。其中“CIA三性”中CIA意思说法正确的是()。
哪一项不属于客户端请求伪造防护方法?()
下列关于环境错误注入,说法错误的是()。
操作审计作为堡垒机核心功能之一,其主要功能是什么?
()年美国颁布的《信息自由法》,是一项旨在促进美国联邦政府信息公开化的行政法规。
下列属于恶意代码检测方法的是哪些项?()