A.隧道模式
B.管道模式
C.傳輸模式
D.安全模式
您可能感興趣的試卷
你可能感興趣的試題
A.32位
B.64位
C.128位
D.256位
A.緩沖區(qū)溢出
B.地址欺騙
C.拒絕服務
D.暴力攻擊
A.25
B.23
C.20
D.21
A.加密是用對方的公鑰,簽名是用自己的私鑰
B.加密是用自己的公鑰,簽名是用自己的私鑰
C.加密是用對方的公鑰,簽名是用對方的私鑰
D.加密是用自己的公鑰,簽名是用對方的私鑰
A.網絡閑逛者
B.網絡與系統入侵者
C.犯罪分子
D.網絡防御者
A.計算機病毒只具有破壞性,沒有其他特征
B.破壞性和傳染性是計算機病毒的兩大主要特征
C.計算機病毒具有破壞性,不具有傳染性
D.計算機病毒只具有傳染性,不具有破壞性
A.社會工程學
B.網絡釣魚
C.旁路攻擊
D.授權侵犯
A.SYN湮沒
B.Teardrop
C.IP地址欺騙
D.Smurf
A.保密性
B.完整性
C.不可否認性
D.可用性
A.中間人攻擊
B.口令猜測器和字典攻擊
C.強力攻擊
D.重放攻擊
最新試題
三種不同的訪問控制策略:自主訪問控制(DAC)、強制訪問控制(MAC)和()。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
信息安全的層次化特點決定了應用系統的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統等層面的安全狀況。
在PPDRR安全模型中,()是屬于安全事件發(fā)生后的補救措施。
堆棧溢出攻擊
按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。
NAT技術難以解決目前IP地址資源緊張的問題。
散列函數在進行鑒別時需要密鑰。
會話密鑰
消息認證是(),即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。