共找到 183 与安全攻击 相关的结果,耗时19 ms
根据下面的文字资料回答 54~55 题 安全的威胁可分为两大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是( 1 )。一个计算机系统被认为是可信任的,主要从其受保护的程度而言的,Windows NT 4.0以上版本目前具有的安全
在信息系统安全中,暴露由以下哪两种因素共同构成的?A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏
不属于物理安全威胁的是()。A.电源故障B.物理攻击C.自然灾害D.字典攻击
安全的威胁可分为2大类,即主动攻击和被动攻击。通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击。为防止这种情况,可以采用的办法是______。A.加密B.加入时间戳C.认证D.使用密钥
在网络安全中,“拒绝服务攻击”是指()。A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B.全称是Distributed Denial Of Service 的病毒传播技术C.拒绝来自一个服务器所发送回应请求的指令的漏洞D.入侵控制一个服务器后远程关机的破坏技术
全国首例计算机入侵银行系统是通过(单选)A.通过内部系统进行攻击B.安装无限MODEM进行攻击C.通过搭线进行攻击
模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述 中,正确的是(70)。A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成B.对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试 验C.缓冲区溢出攻击
计算机网络安全威胁分为( )三个方面。A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
A.配置用户的优先级B.设置接口最多学习到的地址C.设置交换机端口是否学习新的MAC地址D.设置EXEC用户超时断连功能
热门搜索: