A.内部网络用户的攻击
B.传送已感染病毒的软件和文件
C.外部网络用户的IP地址欺骗
D.数据驱动型的攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
A.所传输的信息(明文)
B.加密钥匙(Encryption key)
C.加密函数
D.传输信道
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
A.原发证明
B.交付证明
C.数据完整
D.数据保密
A.数据窃听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
最新试题
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
Flood 攻击是不可防御的。()
关于Cisco交换机配置保护端口的正确命令是()。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
OWASP BWA 提供的应用是不带源代码的。()
电子邮件加密有两种加密方式,分别是PGP 和()。