填空题

【参考答案】

允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体未经授权访问网络的漏洞

相关考题

填空题 在运行TCP/IP协议的网络系统中,存在着()、()、()、()、()五种类型的威胁和攻击。

填空题 进行网络监听的工具有多种,既可以是(),也可以是()。

单项选择题 一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。

单项选择题 扫描的目的是利用扫描工具在指定的IP地址或地址段的主机上寻找漏洞,所以说扫描工具()。

单项选择题 下面关于密码的安全描述中,错误的是()。

单项选择题 不属于黑客攻击的常用手段的是()。

问答题 列举常见的网络攻击方法。

问答题 请解释网络攻击的概念。

填空题 DDoS是()的简称。

填空题 网络攻击一般过程由()、攻击工具、()、攻击效果、()组成。

填空题 网络攻击是指对网络系统的()、()、()、可控性、抗抵獭性的危害行为。

填空题 CA是QKI的核心组成部分,是数字证书的()和()机关。

填空题 数字签名技术的主要功能是()、发送者的身份认证、防止交易中的抵赖发生。

填空题 不对称加密算法中,任何一个密钥都可以用于加密和解密,但不能()和()。

填空题 DES算法属于()密码技术。

填空题 常见的密码技术有()和()。

填空题 密码学中,通常将源信息称为(),将加密后的信息称为(),这个变换处理过程称为()过程,它的逆过程称为()过程。

单项选择题 最有效的保护E-mail的方法是使用加密签名,如()来验证E-mail信息。通过验证E-mail信息,可以保证确实来自发信人,并保证在传输过程中没有被修改。

单项选择题 CA的作用是()。

单项选择题 数字签名技术使用()进行签名。