首页
按照网络蠕虫的传播途径和攻击性,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。
精华吧
→
答案
→
远程教育
→
国家开放大学
按照网络蠕虫的传播途径和攻击性,可以分为传统蠕虫、邮件蠕虫和漏洞蠕虫。其中漏洞蠕虫破坏力强、传播速度快。
A、正确
B、错误
正确答案:A
Tag:
蠕虫
漏洞
攻击性
时间:2024-03-22 10:39:19
上一篇:
在DES加密过程中,S盒对加密的强度没有影响。
下一篇:
我国网络安全领域的基础性法律《中华人民共和国网络安全法》正式施行,对保护个人信息、治理网络诈骗、保护关键信息基础设施、网络实名制等方面作出明确规定,成为我国网络空间法治化建设的重要里程碑。
相关答案
1.
MITRE公司提出的网络攻击矩阵模型,它是一个站在防守者的视角来描述攻击中各阶段用到的技术的模型。
2.
数字签名算法可实现信息的:
3.
Web应用防火墙是一种用于保护Web服务器和Web应用的网络安全机制。其技术原理是根据预先定义的过滤规则和安全防护规则,对所有访问Web服务器的HTTP请求和服务器响应,进行HTTP协议和内容过滤,进而对Web服务器和Web应用提供安全防护功能。
4.
认证是一个实体向另外一个实体证明其所声称的能力的过程。
5.
网络防御技术所包含的访问控制技术内容认证包括负载均衡、认证、控制策略实现等几部分。
6.
迪菲(Diffie)和赫尔曼(Hellman)提出的公钥密码系统是密码学历史上的一次革命。
7.
网站假冒是指攻击者通过网站域名欺骗、网站域名劫持、中间人等技术手段,诱骗网站用户访问以获取敏感信息或提供恶意服务
8.
单点登录是指用户访问不同系统时,只需要进行一次身份认证,就可以根据这次认证身份访问授权资源
9.
没有网络安全就没有(),就没有(),广大人民群众利益也难以得到保障。
10.
移动应用安全和传统的Web安全面临的问题是一样的,可以完全借鉴,不需要专门为移动应用单独考虑安全问题
热门答案
1.
关于勒索软件,以下哪个说法是正确的:
2.
SQL注入是一种非常常见的数据库攻击手段,SQL注入漏洞也是最普遍的漏洞之一。以下哪个工具是SQL注入常用的工具:
3.
以下哪个是常见的恶意代码类型:
4.
网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息。以下哪个工具不属于网络扫描工具:
5.
对称密码体制和非对称密码体制的最大区别就是发送方和接收方彼此拥有不同的公私钥。
6.
以下哪种是常见的网站拒绝服务攻击技术?
7.
以下哪个不是计算机病毒的类别:
8.
网络防御技术所包含的身份认证基本方法,不包括:
9.
以下哪项属于防火墙的基本功能:
10.
网络安全最基本的3个属性是保密性、完整性、真实性。