下列各项中可以被划分为管态和目态的是

A、CPU状态
B、中断状态
C、网络状态
D、内存状态
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

Windows系统下,哪项不是有效进行共享安全的防护措施?

A、使用netshare127001c$/delete命令,删除系统中的c$等管理共享,并重启系统
B、确保所有的共享都有高强度的密码防护
C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D、安装软件防火墙阻止外面对共享目录的连接

下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?

A、ARP欺骗、分片攻击、synflood等
B、ARP欺骗、macflooding、嗅探等
C、死亡之ping、macflooding、嗅探等
D、IP源地址欺骗、ARP欺骗、嗅探等

Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A、仅提供数字签名
B、仅提供保密性
C、仅提供不可否认性
D、保密性和消息完整性

下列对审计系统基本组成描述正确的是

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理
B、审计系统一般包含两个部分:日志记录和日志处理
C、审计系统一般包含两个部分:日志记录和日志分析
D、审计系统一般包含三个部分:日志记录、日志分析和日志报告

以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?

A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库