多做题,通过考试没问题!
网络安全技术
题库首页
>
大学试题(计算机科学)
>
网络安全技术
可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
查看答案
微信扫一扫手机做题
最新试题
·
删除amdin$的命令是()。
·
说一说重点对付DDoS攻击的一些常规的网
·
什么是特洛伊木马?
·
计算机病毒按破坏的程度分:可分为()和(
·
包过滤防火墙工作在()层,代理服务器防火
·
描述常见的黑客攻击过程。
·
木马自动上线一定不能()。
·
漏洞是指任何可以造成破坏系统或信息的弱点
·
查看远程机器192.168.11.222
·
IPC$的中文名称叫()。
热门试题
·
解释反弹技术
·
如果telnet 192.168.10.
·
在本机用net查看用户信息的命令是:()
·
简单的放置一个嗅探器并将其随便放置将不会
·
在校园的局域网中捕获到一个以太网帧,此帧
·
当你感觉到你的Win 2000运行速度明
·
蠕虫是一种能传播和拷贝其自身或某部分到其
·
木马是一种可以驻留在对方客户端系统中的一
·
注册表中DWORD数据类型的长度为()个
·
建立IPC$空连接的完整命令是(远程主机