A.網(wǎng)絡(luò)釣魚
B.緩沖區(qū)溢出
C.SYN攻擊
D.暴力破解
您可能感興趣的試卷
你可能感興趣的試題
A.數(shù)字簽名
B.路由控制
C.數(shù)據(jù)交換
D.抗抵賴
A.根據(jù)TCP端口來劃分
B.根據(jù)MAC地址來劃分
C.根據(jù)IP組播劃分
D.根據(jù)網(wǎng)絡(luò)層劃分
A.可以與認(rèn)證、授權(quán)等安全手段方便的集成
B.與應(yīng)用層無關(guān),無須改動任何客戶機和主機的應(yīng)用程序,易于安裝和使用
C.提供透明的加密機制
D.可以給單個用戶授權(quán)
A.磁芯大戰(zhàn)
B.爬行者
C.清除者
D.BRAIN
A.目錄服務(wù)日志
B.文件復(fù)制日志
C.應(yīng)用服務(wù)日志
D.DNS服務(wù)日志
最新試題
下列關(guān)于Kerberos的描述,哪一項是正確的?()
Kerberos可以防止以下哪種攻擊?()
下列哪一項體現(xiàn)了適當(dāng)?shù)穆氊?zé)分離?()
項目經(jīng)理欲提高信息系統(tǒng)安全性,他首先要做的工作是()
下列哪項是系統(tǒng)問責(zé)時不需要的?()
在自主訪問環(huán)境中,以下哪個實體可以將信息訪問權(quán)授予給其他人?()
銀行柜員的訪問控制策略實施以下的哪一種?()
為了預(yù)防邏輯炸彈,項目經(jīng)理采取的最有效的措施應(yīng)該是()。
開發(fā)人員認(rèn)為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()