共找到 426522 与外部攻击Ⅱ 相关的结果,耗时540 ms
服务攻击是针对( )的攻击。A.TCP/IP协议B.基于网络层等低层协议C.源路由D.某种特定的网络服务
在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。A.保密性B.完整性C.可控性D.可用性
以下( )有关网络安全的叙述是正确的。A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。D.用户可以带个人磁盘或游戏盘到公司的网络中
特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。A.删除B.复制C.修改D.隐藏
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
有关安全威胁和安全攻击,下列说法错误的是( )。A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方法称为 ______。A.服务攻击B.拒绝服务攻击C.被动攻击D.非服务攻击
主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不周于这一方面的是 ( )。A.针对同一验证者的重放B.针对不同验证者的重放C.拒绝服务攻击D.窃听重放攻击
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息A.Ⅰ,和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
下面属于被动攻击的是( )。A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改
热门搜索: