A.數(shù)據(jù)竊聽
B.數(shù)據(jù)篡改及破壞
C.身份假冒
D.數(shù)據(jù)流分析
您可能感興趣的試卷
你可能感興趣的試題
A.使用IP加密技術
B.日志分析工具
C.攻擊檢測和報警
D.對訪問行為實施靜態(tài)、固定的控制
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.采用隨機連接序列號
B.駐留分組過濾模塊
C.取消動態(tài)路由功能
D.盡可能地采用獨立安全內(nèi)核
A.基于網(wǎng)絡的入侵檢測方式
B.基于文件的入侵檢測方式
C.基于主機的入侵檢測方式
D.基于系統(tǒng)的入侵檢測方式
最新試題
能夠最好的保證防火墻日志的完整性的是()。
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
Windows注冊表的配置文件一般存放在()目錄中。
電子郵件加密有兩種加密方式,分別是PGP 和()。
為了便于分析Apache的訪問日志,()命令用來對服務器的請求進行日志記錄。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。
Cisco設備配置日志服務時,下列命令是指定日志消息的級別的是()。
為了確保殺毒軟件能有效防住大部分病毒,應經(jīng)常對殺毒軟件進行()。
被動技術需要()來收集網(wǎng)絡信息,因而不適合于對網(wǎng)絡的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡本身的行為。