A.窮舉攻擊
B.統(tǒng)計分析
C.數(shù)學(xué)分析攻擊
D.社會工程學(xué)攻擊
您可能感興趣的試卷
你可能感興趣的試題
A.迪菲
B.赫爾曼
C.香農(nóng)
D.奧本海默
A.信息保密階段
B.網(wǎng)絡(luò)信息安全階段
C.信息保障階段
D.空間信息防護階段
A.不可抵賴性
B.可控性
C.可認證性
D.可審查性
A.設(shè)備過熱而損壞
B.設(shè)備過冷而損壞
C.空調(diào)損壞
D.以上都不對
A.系統(tǒng)不及時打補丁
B.使用弱口令
C.連接不加密的無線網(wǎng)絡(luò)
D.以上都對
最新試題
在網(wǎng)絡(luò)安全的攻防體系中,()不屬于防御技術(shù)。
Windows注冊表的配置文件一般存放在()目錄中。
FTPS是ftp-over-ssl的意思,即ftp借助ssl協(xié)議加密傳輸,在()與傳輸層之間。
關(guān)于Cisco交換機配置保護端口的正確命令是()。
應(yīng)急處置檢測階段的工作是限制攻擊的范圍。()
測試訪問端口(Test Access Port,TAP)是一個位于內(nèi)聯(lián)模式的包捕獲設(shè)備,因為觀察到的行是分裂的。()
移動設(shè)備安全防護不正確的是()。
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
開通WAF()后,可以通過日志設(shè)置,修改日志存儲時長、要存儲的日志字段類型、存儲日志類型(全量日志、僅攔截日志)。
在信息安全訪問控制模型中,以下()安全模型未使用針對主/客體的訪問控制機制。