共找到 426522 与外部攻击Ⅱ 相关的结果,耗时499 ms
基于网络低层协议、利用实现协议时的漏洞达到攻击目的,这种攻击方式称为( )。A.被动攻击B.非服务攻击C.威胁攻击D.服务攻击
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A.中断攻击B.截取攻击C.重放攻击D.修改攻击
消息的序号和时间性的认证主要是防止消息的______。A.对抗攻击B.非对抗攻击C.重放攻击D.非重放攻击
黑客常用的攻击方法有:()。A:放置特洛伊木马程序B:web欺骗技术C:电子邮件攻击D:通过网络内部某一节点来攻击其他节点E:网络监听F:寻找系统漏洞
被动攻击其所以难以预防的原因是______。A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间通常选择在深夜
全国首例计算机入侵银行系统是通过(单选)A.通过内部系统进行攻击B.安装无限MODEM进行攻击C.通过搭线进行攻击
热门搜索: