早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 183 与安全攻击 相关的结果,耗时11 ms rss sitemap
下列是网络安全技术研究主要涉及的内容是______。Ⅰ.安全攻击Ⅱ.安全服务Ⅲ.安全机制A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.Ⅰ、Ⅱ和Ⅲ
下列__________是网络安全技术研究主要涉及的内容。①安全攻击②安全服务③安全机制A.①和②B.②和③C.①和③D.①②和③
下列 ______ 是网络安全技术研究主要涉及的内容。①安全攻击②安全服务③安全机制A.①和②B.②和③C.①和③D.①②和③
X.800安全框架主要包括:安全攻击、安全机构和安全 【18】 。
(16)在X. 800中将安全攻击分为两类:被动攻击和___________。
在X.800中将安全攻击分为两类:被动攻击和___________。
特洛伊木马是攻击者在正常的软件中一段用于其他目的的程序,这个程序段往往以安全攻击作为其最终目标。A.删除 B.复制 C.修改 D.隐藏
关于安全攻击说法错误的是______。A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C. 修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏程序常常以安全攻击作为其最终目标。它是植入威胁中的______。A.特洛伊木马B.陷门C. 旁路控制D.假冒
安全攻击可以分为【 】和主动攻击两种。