首页
精华吧
→
答案
→
Tag
→
攻击者
攻击者
31.
我们在使用网上银行进行资金交易时,如果数据被(),我们的金钱就可能被攻击者转入其他账号,获得非法收益。
32.
下列关于无条件安全和计算安全说法不正确的是()
33.
是一种主动保护网络免受攻击的网络安全系统。它可以实时监视、分析用户及系统的活动,并识别出由内部人员或外部攻击者进行的不正常活动,并对此做出相应的反应。
34.
数字签名不能够保证()。
35.
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
36.
信息破坏是指攻击者假冒合法用户或发送假冒信息来欺骗其他用户,以达到自己不可告人的目的。()
37.
互联网上攻击者获得密码的途径通常包括()。
38.
由于数据价值密度低,大数据往往成为众多黑客觊觎的目标,吸引大量攻击者铤而走险。
39.
用户身份隐私保护的目标是降低攻击者从数据集中识别出某特定用户的可能性。
40.
属性隐私保护要求对用户的属性数据进行匿名,杜绝攻击者对用户的属性隐私进行窥探。
41.
SM4分组密码主要采用()原则来抵抗攻击者的统计分析。
42.
在GM/T0082《可信密码模块保护轮廓》中,评估对象TOE面临的导出威胁是指一个用户或攻击者可能会将数据导出而不附带安全属性或附带的安全属性不够安全,导致导出的数据是错误的并且无效。
43.
攻击者通过发送一个目的主机已经接收过的报文来达到攻击目的,这种攻击方式属于()攻击。
44.
在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()
45.
在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作:
46.
下列属于第3级安全测评要求对主机的入侵防范现场检查项的有()。
47.
关于51%攻击,下列说法正确的是?
48.
在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。
49.
关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是()。
50.
在分组密码算法中,如果分组长度过短,那么攻击者可利用()来破解。
51.
在网络攻击中,"中间人攻击"是指什么?
52.
关于网络入侵监测的主要优点,哪个不正确。
53.
当面临攻击时,哪种行为通常是最安全的选择?
54.
为了减轻攻击者的决心,女子防身术建议:
55.
当面临多个攻击者时,女子防身术建议:
56.
在女子防身术中,哪种技巧通常用于摆脱攻击者的抓握?
57.
攻击者攻击Windows系统前关闭审计,攻击后再关闭审计功能,目的是掩盖踪迹。
58.
PingofDeath攻击者故意创建一个长度不小于多少字节的数据包?
59.
攻击者成功实施攻击后,要做下列哪项操作?
60.
网络嗅探器(NetworkSniffer)是一种常用的网络管理工具,也常常被攻击者利用来进行信息获取。以下哪个工具可以进行网络嗅探:
上一页
首页
下一页