A.零日漏洞
B.垃圾搜寻
C.病毒爆发
D.尾随
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据破坏导致不能提供服务
B.电磁侦听
C.恶意代码
D.盗窃硬件
A.不匹配的密钥对
B.损坏密钥托管
C.弱的公钥
D.弱的私钥
A.确保数据不会未经授权的泄露到外部的能力
B.系统抵御未经授权的变更存储的信息的能力
C.系统可以证明用户身份的能力
D.为授权用户提供不间断服务的能力
A.SQL注入
B.盗窃物理的数据库服务器
C.Cookies
D.跨站脚本
A.交换机
B.协议分析器
C.路由器
D.web安全网关
A.证书吊销列表
B.访问控制列表
C.密钥托管登记
D.认证授权
A.散列
B.传输加密
C.数字签名
D.隐写术
A.开战标记
B.蓝牙劫持
C.包嗅探
D.蓝牙漏洞攻击
A.蓝牙漏洞攻击
B.恶意接入点
C.蜜罐
D.IV攻击
A.使用TKIP加密
B.考虑天线的放置地点
C.关闭SSID广播
D.关闭WPA
最新试题
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
传统边界防火墙主要有四种典型的应用环境,分别是什么?
在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是约束推理工具COPS?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
下面哪些是SAN的主要构成组件()
在Linux系统中,显示内核模块的命令是()
用于获取防火墙配置信息的安全工具是()