单项选择题

A.恶意用户利用挤占带宽、消耗系统资源等攻击方法
B.恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
C.恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
D.恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
相关考题

单项选择题 ORACLE 中可以通过(); 命令来查询正在使用的组所对应的日志文件。

单项选择题 以下哪种数据销毁技术具备设备简单,体积小,成本低,使用方便的特点()。

单项选择题 以下哪项不属于数据备份操作的必须性?()

单项选择题 下列哪些属于应用资源范畴()

单项选择题 下面( )不是UML的关系。

单项选择题 可行性研究分析报告包括经济可行性分析、技术可行性分析和( )可行性分析。

单项选择题 关于包的描述,不正确的是( )

单项选择题 发送ARP包消息的目的是什么()

单项选择题 虚拟机硬化是指()的过程。

单项选择题 操作系统、网络设备、数据库最常见的安全风险是安全漏洞,下列哪项手段不能够有效的应对安全漏洞()

单项选择题 关于TCP Wrappers的说法,不正确说法是()

单项选择题 安装IIS的系统上,IWAM_ 前缀的用户名默认隶属于哪个用户组?()

单项选择题 Iptables 用来防御flood 攻击的命令()

单项选择题 以下关于信息安全管理体系PDCA 说法错误的是()

单项选择题 OWASP ESAPI不可以用来修复以下哪种漏洞?()

单项选择题 strcmp($a, 'abc')==0 中$a 为以下哪个选项时这个表达式为真()

单项选择题 通过网络监听审计不到的协议有()

单项选择题 以下不是工业以太网协议的是()

单项选择题 单点登录应该属于4A中的那个模块()

单项选择题 单点登录协议一般可以有如下协议支持?()