A.对消息进行篡改
B.进行会话劫持
C.使连接队列超过上限
D.导致缓冲区溢出,获得ROOT权限
您可能感兴趣的试卷
你可能感兴趣的试题
A.端口扫描
B.网络欺骗
C.统计异常
D.协议分析
A.设备身份认证和数据身份认证
B.无线入侵检测(IDS)和入侵防御系统(IPS)
C.使用加密哈希
D.数据爆头和数据包尾
A.木马
B.混淆代码
C.加密算法
D.哈希算法
A.新的发明
B.文学作品所表达的思想
C.思想的具体表述
D.发现的科学现象
A.系统的使用年限
B.系统数据库的规模
C.系统数据的敏感性
D.系统处理的安全记录的数量
A.进行风险评估
B.进行业务影响分析
C.了解被测试的网络拓扑
D.获得管理层的批准
A.每个月
B.每季度
C.每年
D.每两年
A.IKE(internet key exhcnage)
B.PAP(password authentication protocol)
C.CHAP(challenge handshake authentication protocol)
D.ESP(encapsulation seurity payload)
A.观察、访谈、研讨
B.战略、战术、流程
C.标准、策略、步骤
D.管理、操作、技术
A.提升被检测目标的温度,以区别背景温度
B.降低被检测目标的温度,以区别背景温度
C.不需要调整背景温度,被检测目标的温度和背景温度没有关系
D.在背景温度发生变化时,能够自动调整,补偿背景温度变化
最新试题
传统边界防火墙主要有四种典型的应用环境,分别是什么?
IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()
在Unix系统中,关于shadow文件说法正确的是()
在Linux系统中,显示内核模块的命令是()
Windows系统中域控制器能够容纳SID的数量是()
下列属于常用的漏洞扫描工具有()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
数据备份系统的基本构成包括()
用于获取防火墙配置信息的安全工具是()