首页
入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
精华吧
→
答案
→
远程教育
→
国家开放大学
入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。
A.系统缺陷
B.漏洞威胁
C.主动攻击
D.被动攻击
正确答案:D
Tag:
入侵者
信息
漏洞
时间:2023-11-09 15:20:37
上一篇:
数据库系统的安全性可划分为三个层次,分别是DBMS层次.()和操作系统层次。
下一篇:
下列关于计算机病毒知识的叙述中,正确的一条是()。
相关答案
1.
信息安全特性包含保密性.完整性.()和认证安全性。
2.
在Internet中,某WWW服务器提供的网页地址为http://www.baidu.com,其中的“http”指的是()。
3.
Oracle支持多种审计类型,以下不属于的类型是()。
4.
以下不属于数据库数据安全的是()。
5.
绝大多数WEB站点的请求使用哪个TCP端口?()。
6.
在RSA算法中,取密钥e=5,D=29,则明文5的密文是()。
7.
状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。
8.
具有读写权的用户不能对只读属性的文件进行写操作,这是属于()访问控制措施。
9.
与WeB站点和WeB页面密切相关的一个概念称“URL”,它的中文意思是()。
10.
在桌面办公系统中,()能够阻止外部主机对本地计算机的端口扫描。
热门答案
1.
Internet使用的是TCP/IP模型,该模型按层次分为()。
2.
在Linux操作系统中,操作系统维护三种日志文件,其中()包含各种程序对运行中发生的事件的处理代码。
3.
信息分析中用于事后分析的技术手段是()。
4.
以下不属于通过硬件加密网络数据的是()。
5.
下列不属于sniffer特点的是()。
6.
Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。
7.
由于对报头和正文都进行加密传输,因此,()硬件加密方式可防止报文流量分析的攻击
8.
计算机宏病毒是利用()编制的。
9.
最简单的防火墙结构是()。
10.
计算机宏病毒主要感染()文件。