()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
- A窃取军事秘密
- B军事信息网络控制
- C欺骗性攻击
- D破坏信息传输完整性
()主要是利用系统漏洞,使入侵者可以伪装的合法身份进入系统,获取军事秘密信息。
1、网页病毒多是利用操作系统和浏览器的漏洞,使用()技术来实现的。
网页病毒多是利用操作系统和浏览器的漏洞,使用()技术来实现的。AActivex和JavaBActiveX和JavaScriptCJavascritp和HTMLDJava和HTML
2、某公司已有漏洞扫描和入侵检测系统(Intrusien Detection S
某公司已有漏洞扫描和入侵检测系统(Intrusien Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是()A选购当前技术最先进的防火墙即可B选购任意一款品...
3、在入侵探测与报警系统中,利用电话线传输网络来实现报警时,可以选择下列哪些报警
在入侵探测与报警系统中,利用电话线传输网络来实现报警时,可以选择下列哪些报警方式()A人工电话报警B录音语音信号电话自动报警C数字信号电话自动报警D可视电话报警
4、对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。
对于防止系统的弱点或漏洞被利用(或攻击),下成哪一种是最好的方法()。A日志检查B防病毒措施C入侵监测D补丁管理
5、基本的网络安全设施是防火墙及入侵检测、防病毒系统、()和漏洞评估系统。
基本的网络安全设施是防火墙及入侵检测、防病毒系统、()和漏洞评估系统。A密码保护系统B口令牌管理C动态身份认证D光电隔离系统
开放的法律漏洞的填补方式主要是利用()A回归法律原则B类推适用C事物本质D目的性限缩