以下哪个是ARP欺骗攻击可能导致的后果? A、ARP欺骗可直接获得目标主机的控制权 B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启 C、ARP欺骗可导致目标主机无法访问网络 D、ARP欺骗可导致目标主机 [MustVIP]...
hash算法的碰撞是指 A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长 [MustVIP]...
以下对于蠕虫病毒的说法错误的是 A、通常蠕虫的传播无需用户的操作 B、蠕虫病毒的主要危害体现在对数据保密性的破坏 C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段 D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑...
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信********下哪一层提供了抗抵赖性? A、表示层 B、应用层 C、传输层 D、数据链路层 [MustVIP]...
下列哪些措施不是有效的缓冲区溢出的防护措施? A、使用标准的C语言字符串库进行操作 B、严格验证输入字符串长度 C、过滤不合规则的字符 D、使用第三方安全的字符串库操作 [MustVIP]...
有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差.来发现入侵事件,这种机制称作 A、异常检测 B、征检测 C、常规检测 D、偏差检测 [MustVIP]...
下列关于防火墙的主要功能包括 A、访问控制 B、容控制 C、数据加密 D、直杀病毒 [MustVIP]...
LDAP作用是什么 A、提供证书的保存,修改,删除和获取的能力 B、证书的撤销列表,也称“证书黑” C、数字证书注册审批 D、生产数字证书 [MustVIP]...
以下关于RBAC模型的说法正确的是 A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。 B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C、在该模型中,每个用户只能有一个角色 D、在该...
以下哪个不是计算机取证工作的作业? A、通过证据查找肇事者 B、通过证据推断犯罪过程 C、通过证据判断受害者损失程度 D、恢复数据降低损失 [MustVIP]...