首页
通信过程中的攻击方式不包括()。
精华吧
→
答案
→
继续教育
→
其它
通信过程中的攻击方式不包括()。
A.中断
B.截获
C.伪造
D.抵赖
正确答案:D
Tag:
通信
方式
时间:2024-06-12 21:03:59
上一篇:
()是一种网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
下一篇:
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
相关答案
1.
在美国国家信息基础设施的文献中给出了网络安全的五个属性,其中不包括()。
2.
代理防火墙工作在OSI/RM模型的()层。
3.
属于被动攻击的恶意网络行为时()。
4.
网络病毒主要进行游戏等()的盗取工作,远程操控,或把你的计算机当作肉鸡使用。
5.
非军事区(DMZ)又称屏蔽子网,是在()和()间构建?
6.
密钥是用来加密、解密的一些特殊的信息。()
7.
Shannon提出的设计密码系统的基本方法是()和()。
8.
按密钥方式对密码进行分类,正确的是()。
9.
病毒Worm、Netsky、A属于()。
10.
计算机系统安全评估的第一个正式标准是()
热门答案
1.
自主访问控制()是一个介入控制服务,它执行基于系统实体身份和它们到系统资源的接入授权。这包括在文件、()和()中设置许可。
2.
黑客攻击是属于人为的攻击行为。()
3.
从广义上来说,网络安全的四个属性分别是()、()、()完整性和可控性。
4.
WWW使用C/S工作模式,它以HTML与()传输协议为基础。
5.
特洛伊木马简称木马,它是一种基于()的黑客工具,具有()和()的特点。
6.
防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。()
7.
计算机病毒对计算机网络系统威胁不大。()
8.
在非对称密钥密码体制中,发信方与收信方使用不同的密钥。()
9.
信息根据敏感程序一般可为成非保密、内部使用、保密、绝密几类。()
10.
简述网络密码的重要性。有几种方法可以保护密码不被破解或被盗取?