A.口令破解
B.源地址欺騙攻擊
C.路由選擇信息協(xié)議攻擊
D.鑒別攻擊
E.TCP序列號(hào)轟炸攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.保密性
B.可靠性
C.完整性
D.可用性
E.可控性
A.應(yīng)用層
B.傳輸層
C.互聯(lián)網(wǎng)層
D.表示層
E.網(wǎng)絡(luò)接口層
A.MD5
B.三重DES
C.Kerberos
D.RC-5
A.秘密密鑰密碼
B.公用密鑰密碼
C.保密密鑰密碼
D.對(duì)稱密鑰密碼
A.數(shù)據(jù)的完整性
B.數(shù)據(jù)的安全性
C.數(shù)據(jù)的獨(dú)立性
D.數(shù)據(jù)的可用性
最新試題
對(duì)用戶賬號(hào)和通訊群組名稱、昵稱、簡介、備注、標(biāo)識(shí),信息發(fā)布、轉(zhuǎn)發(fā)、評(píng)論和通訊群組等服務(wù)功能中違法有害信息的防范處置和有關(guān)記錄保存措施,正確的做法是()。
關(guān)于Cisco交換機(jī)配置保護(hù)端口的正確命令是()。
能夠最好的保證防火墻日志的完整性的是()。
為了便于分析Apache的訪問日志,()命令用來對(duì)服務(wù)器的請求進(jìn)行日志記錄。
緩沖區(qū)溢出攻擊是利用系統(tǒng)后門所進(jìn)行的攻擊行動(dòng)。()
正確描述了由WPA定義的無線安全標(biāo)準(zhǔn)的是()。
為了確保殺毒軟件能有效防住大部分病毒,應(yīng)經(jīng)常對(duì)殺毒軟件進(jìn)行()。
從控制角度看,OSI/RM中的()是通信子網(wǎng)和資源子網(wǎng)的接口,起到連接傳輸和應(yīng)用的作用。
在信息安全訪問控制模型中,以下()安全模型未使用針對(duì)主/客體的訪問控制機(jī)制。
電子郵件加密有兩種加密方式,分別是PGP 和()。