A、哄騙(spoofing)
B、字典攻擊(dictionaryattack)
C、拒絕服務(wù)(DoS)
D、WinNuk
您可能感興趣的試卷
你可能感興趣的試題
A、威脅源
B、潛在弱點
C、現(xiàn)有控制措施
D、攻擊所產(chǎn)生的負(fù)面影響
A、數(shù)據(jù)庫加密
B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復(fù)雜
C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時需要滿足更多的條件
D、使用集合法
A、木馬可以自我復(fù)制和傳播
B、有些木馬可以查看目標(biāo)主機的屏幕
C、有些木馬可以對目標(biāo)主機上的文件進(jìn)行任意揉作
D、木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠(yuǎn)程訪問和控制系統(tǒng)的權(quán)限。
A、數(shù)據(jù)采集
B、數(shù)據(jù)存儲
C、數(shù)據(jù)檢測
D、數(shù)據(jù)分析
A、分布式拒絕服務(wù)攻擊
B、PingofDeath
C、NFS攻擊
D、DNS緩存毒化攻擊
最新試題
在PKI系統(tǒng)中,受理、錄入、審核并批準(zhǔn)或否決用戶的證書申請(或廢除請求)的機構(gòu)稱為是()
保護(hù)云數(shù)據(jù)安全的措施包括()
以下哪項不屬于恢復(fù)階段的范圍()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
有效的網(wǎng)絡(luò)安全政策應(yīng)包括()
下列哪種防火墻通過比較數(shù)據(jù)包與已知攻擊模式來檢測攻擊()
不同類型的備份方式適用于不同的場景,包括()
信息系統(tǒng)等級保護(hù)實施過程有()
在制定安全策略時,應(yīng)考慮哪個因素來保護(hù)組織的機密信息()
網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡(luò)與信息安全漏洞和隱患發(fā)現(xiàn)相關(guān)工作時,禁止破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關(guān)數(shù)據(jù)完整性的高危操作包括()