PKI 在验证数字证书时,需要查看来确认
令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括
下面哪一项不是 IDS 的主要功能:
ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型 安全服务是
信息安全的基本属性是___。
攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为
DHCP监听( DHCP Snooping)是一种 DHCP安全特性,可以有效防 DHCP Snooping 攻击,以下哪条不是该安全特性的描述
中国的王小云教授对 MD5,SHA1算法进行了成功攻击,这类攻击是指
IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的