查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

单项选择题

A.对象认证服务
B.数据保密性安全服务
C.访问控制安全服务
D.数据完整性安全服务
E.数据可用性安全服务

单项选择题

A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制

单项选择题

A.安全标记机制
B.加密机制
C.数字签名机制
D.访问控制机制

单项选择题

A.信息载体
B.信息的处理、传输
C.信息的存储、访问
D.上面3项都是

问答题

请解释5种“非法访问”攻击方式的含义。

参考答案:(1)口令破解攻击者可以通过获取口令文件然后运用口令破解工具进行字典攻击或暴力攻击来获得口令,也可通过猜测或窃听等方式获...

问答题

请解释5种“窃取机密攻击”方式的含义。

参考答案:(1)网络踩点(Footprinting)攻击者事先汇集目标的信息,通常采用Whois、Finger、Nslookup、...

单项选择题

A.接入网
B.企业内部网
C.公用IP网
D.个人网

赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved