在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。
- A试图登录进入其他人的账户
- B在网络线路上搭线以产生错误信息
- C对合法用户拒绝服务
- D在用户输入系统口令时窃听
在分布式计算环境中,系统安全扮演着重要角色,存在着两种网络攻击方式()主动式和被动式攻击,以下哪一种是被动式攻击()。
1、在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种
在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()。A企图登录到别人的帐号上B在...
2、在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能
在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()AA、对话管理服务BB、事务管理服务CC、资源管理服务DD、控制管理服务
3、在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(45)。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC...
4、在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是
在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(22)。A用户发送口令,由通信对方指定共享密钥B用户发送口令,由智能卡产生解密密钥C用户从KDC...
5、在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是()的主要内容之一。
在分布式环境下的信息系统管理中,活动目录拓扑浏览器技术是()的主要内容之一。AA.跨平台管BB.可视化管理CC.可扩展性和灵活性DD.智能代理
安全监控系统是一个分布式计算机网络,一般由()组成A连接装置B地面设备C井下设备D传输网络