您可能感兴趣的试卷
你可能感兴趣的试题
A.机密性
B.完整性
C.认证性
D.不可否认性
E.可靠性
A.低拥有成本
B.攻击者转移证据更困难
C.实时检测和应答
D.操作系统独立
E.能够检测未成功的攻击企图
A.参数网络
B.堡垒主机
C.内部路由器
D.外部路由器
E.内部主机
A.链路加密
B.明文加密
C.节点对节点加密
D.报文加密
E.端对端的加密
A.登录审计
B.FTP使用情况审计
C.在线用户审计
D.系统稳定性审计
E.网络安全审计
A.D级
B.C1级
C.C2级
D.C3级
E.B1级
A.隐蔽型病毒
B.覆盖型病毒
C.前附加型病毒
D.后附加型病毒
E.伴随型病毒
A.口令破解
B.源地址欺骗攻击
C.路由选择信息协议攻击
D.鉴别攻击
E.TCP序列号轰炸攻击
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
最新试题
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
关于路由器NAT功能,不是NAT的优点的是()。
移动设备安全防护不正确的是()。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
ACL 隐性拒绝是指当所有语句没有匹配成功时,会丢弃分组。()
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
OWASP BWA 提供的应用是不带源代码的。()