黑客作为第三方参与到其中,或者是在数据流里注射额外的信息,或者是将双方的通信模式暗中改变,即从直接联
2019-07-12查看
以下哪一项对安全风险的描述是准确的?
2019-07-12查看
在安全策略的重要组成部分中,与ids相比,ips的主要优势在哪里?
2019-07-12查看
unix中,可以使用下面哪一个代替telnet,因为它能完成同样的事情并且更安全?
2019-07-12查看
在信息系统安全中,风险由以下哪两种因素共同构成的?()
2019-07-12查看
计算机网络最早出现在哪个年代()
2019-07-12查看
以下关于dos攻击的描述,哪句话是正确的:( )
2019-07-12查看
病毒的反静态反汇编技术都有()。
2019-07-12查看
向有限的空间输入超长的字符串是哪一种攻击手段?()
2019-07-12查看
通常病毒需要寄生宿主,病毒最常见的宿主是()。
2019-07-12查看
网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险。
2019-07-12查看
著名的针对ms sql2000的蠕虫王病毒,它所攻击的是什么网络端口()
2019-07-12查看
下面是哪种类型的攻击:攻击者在远程计算机使用一个自复制产生流量的程序。
2019-07-12查看
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密
2019-07-11查看
下列哪个属于可以最好的描述系统和网络的状态分析概念,怎么处理其中的错误才是最合适?()
2019-07-11查看
下面哪种通信协议可以利用ipsec的安全功能?
2019-07-11查看
黑客可以通过对网络设备或主机进行欺骗攻击, 从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防
2019-07-11查看
数字签名和随机数挑战不能防范以下哪种攻击或恶意行为?
2019-07-11查看
入侵检测技术是实现p2dr模型中()部分的主要技术手段。
2019-07-11查看
当今it的发展与安全投入,安全意识和安全手段之间形成()。
2019-07-11查看