A.身份假冒
B.数据篹改及破坏
C.数据监听
D.数据流分析
第1题
A.数据监听
B. 数据改及破坏
C. 身份假冒
D. 数据流分析
第2题
B. 数据篹改及破坏
第3题
A.正确
B.错误
第4题
A.流量分析
B.IP欺骗
C.Ping O'Death
D.SYN Flooding
第5题
第6题
A.口令入侵
B. DoS/DDos攻击
C. 防止特洛伊木马程序
D. 电子邮件攻击
第7题
A.错误
B.正确
第8题
A.篡改系统中所含信息
B.搭线窃听
C.改变系统状态和操作
D.业务流分析
第9题
A.被动,无须,主动,必须
B.主动,必须,被动,无须
C.主动,无须,被动,必须
D.被动,必须,主动,无须
第10题
A.检测和恢复
B.认证技术
C.数据加密
D.访问控制技术
第11题
A.篡改系统文件
B. 搭线窃听
C. 更改用户口令
D. 错误操作
订单号:
遇到问题请联系在线客服