A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.应用层
B.传输层
C.互联网层
D.表示层
E.网络接口层
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密钥密码
B.公用密钥密码
C.保密密钥密码
D.对称密钥密码
A.数据的完整性
B.数据的安全性
C.数据的独立性
D.数据的可用性
A.系统的安全评价
B.保护数据安全
C.是否具有防火墙
D.硬件结构的稳定
A.比较法
B.搜索法
C.病毒特征字识别法
D.分析法
A.引导模块
B.传染模块
C.表现模块
D.发作模块
A.口令破解
B.利用TCP/IP协议的攻击
C.源路由选择欺骗
D.各种形式的信息收集
A.网络威胁
B.安全服务
C.安全机制
D.安全管理
最新试题
正确描述了由WPA定义的无线安全标准的是()。
在网络安全的攻防体系中,()不属于防御技术。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
能够最好的保证防火墙日志的完整性的是()。
电子邮件加密有两种加密方式,分别是PGP 和()。
为了便于分析Apache的访问日志,()命令用来对服务器的请求进行日志记录。
移动设备安全防护不正确的是()。
通过在主机/服务器上安装软件代理程序,防止网络攻击入侵操作系统以及应用程序,这是()。
Windows注册表的配置文件一般存放在()目录中。
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()