从分析方法上入侵检测分为哪两种类型 A、异常检测、网络检测 B、误用检测、异常检测 C、主机检测、网络检测 D、网络检测、误用检测 [MustVIP]...
ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是 A、访问控制 B、数据完整性 C、数据保密性 D、身份鉴别 [MustVIP]...
时间戳的引入主要是为了防止 A、消息伪造 B、消息篡改 C、消息重放 D、未认证消息 [MustVIP]...
以下对windows账号的描述,正确的是 A、Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限 B、Windows系统是采用用户名来标识用户对文件或文件夹的权限 C、Windows系统默认会生成admi...
以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是 A、它是一种B/S结构的协议 B、它是一项通用的认证计费协议 C、它使用TCP通信 D、它的基本组件包括认证、授权和加密 [MustVIP]...
IP欺骗(IPSpoof)是利用TCP/IP协议中的缺陷进行攻击的 A、对源IP地址弱鉴别方式 B、结束会话时的四次握手过程 C、IP协议寻址机制 D、TCP寻址机制 [MustVIP]...
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网...
为什么在数字签名中含有消息摘要? A、防止发送方否认发送过消息 B、加密明文 C、提供解密密码 D、可以确认发送容是否在途中被他人修改 [MustVIP]...
Shellcode是什么? A、是用C语言编写的一段完成特殊功能代码 B、是用汇编语言编写的一段完成特殊功能代码 C、是用机器码组成的一段完成特殊功能代码 D、命令行下的代码编写 [MustVIP]...
下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击? A、ARP欺骗、分片攻击、synflood等 B、ARP欺骗、macflooding、嗅探等 C、死亡之ping、macflooding、嗅探等 D、IP...