下列攻击中,不能导致网络瘫痪的是() A、溢出攻击 B、钓鱼攻击 C、邮件炸弹攻击 D、拒绝服务攻击 [MustVIP]...
()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则 A、木桶原则 B、保密原则 C、等级化原则 D、最小特权原则 [MustVIP]...
网站的安全协议是https时,该网站浏览时会进行()处理。 A、增加访问标记 B、加密 C、身份隐藏 D、口令验证 [MustVIP]...
被动攻击通常包含() A、拒绝服务攻击 B、欺骗攻击 C、窃听攻击 D、数据驱动攻击 [MustVIP]...
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段 A、利用社会工程学 B、利用虚假的电子商务网站 C、利用假冒网上银行、网上证券网站 D、利用密罐 [MustVIP]...
数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,() A、施加签名和验证签名 B、数字证书和身份认证 C、身份消息加密和解密 D、数字证书和消息摘...
身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有() A、唯一性和保密性 B、唯一性和稳定性 C、保密性和可...
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是() A、鉴别服务 B、数据报过滤 C、访问控制 D、数据完整性 [MustVIP]...
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有最好的口令复杂度。 A、morrison B、WmS*F2m5@ C、27776394 D、wangjing1977...
工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括() A、内部人为风险 B、黑客攻击 C、设备损耗 D、病毒破坏 [MustV...