攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。...
信息发送者使用进行数字签名 A、已方的私钥 B、已方的公钥 C、对方的私钥 D、对方的公钥 [MustVIP]...
计算机取证的合法原则是 A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续 B、计算机取证在任何时候都必须保证符合相关法律法规 C、计算机取证只能由执法机构才能执行,以确保其合法性 D、计算机取证必须获得...
存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点 A、提高性能,应用程序不用重复编译此过程 B、降低用户查询数量,减轻网络拥塞 C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整...
路由器的标准访问控制列表以什么作为判别条件? A、数据包的大小 B、数据包的源地址 C、数据包的端口号 D、数据包的目的地址 [MustVIP]...
在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A、加密 B、数字签名 C、访问控制 D、路由控制 [MustVIP]...
某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:...
总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN? A、网关到网关 B、主机到网关 C、主机到主机 D、主机到网闸 [MustVIP]...
下面哪一项不是安全编程的原则 A、尽可能使用高级语言进行编程 B、尽可能让程序只实现需要的功能 C、不要信任用户输入的数据 D、尽可能考虑到意外的情况,并设计妥善的处理方法 [MustVIP]...
下列对自主访问控制说法不正确的是 A、自主访问控制允许客体决定主体对该客体的访问权限 B、自主访问控制具有较好的灵活性和可扩展性 C、自主访问控制可以方便地调整安全策略 D、自主访问控制安全性不高,常用于商业系统 [MustV...