1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?
选项:
A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器
答案:
C
解析:
暂无解析
1、【题目】计算机输出设备的功能是
选项:
A.将计算机运算的二进制结果信息打印输出
B.将计算机内部的二进制信息显示输出
C.将计算机内部的二进制信息转换为人和设备能识别的信息
D.将计算机运算的二进制结果信息打印输出和显示输出
答案:
C
解析:
暂无解析
1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】对日志数据进行审计检查,属于 ____类控制措施。
选项:
A.预防
B.检测
C.威慑
D.修正
答案:
B
解析:
暂无解析
1、【题目】在 PDR安全模型中最核心的组件是 ____。
选项:
A.策略
B.保护措施
C.检测措施
D.响应措施
答案:
A
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析