共找到 167 与主动攻击 相关的结果,耗时38 ms
______是防止对系统进行主动攻击,例如企业伪造、篡改的重要技术手段。A.加密B.防火墙C.隐藏D.认证
______ 是防止对系统进行主动攻击,如企业伪造、篡改的重要技术手段。A.加密B.防火墙C.隐藏D.认证
下列不属于主动攻击的是( )。A.拒绝服务B.重放C.假冒D.信息的泄漏
下列属于主动攻击的是( )。①假冒②信息内容的泄露③重放④信息内容的修改⑤拒绝服务A.①②③B.②③④⑤C.①②③④D.①③④⑤
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务A.①②③B.②③④⑤C.①②③④D.①③④⑤
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务A.①②③B.②③④⑤C.①②③④D.①③④⑤
主动攻击可以分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
下面属于主动攻击的方式是______。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放
( )不属于主动攻击。A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服务
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。A.伪装B.消息泄露C.重放D.拒绝服务
热门搜索: