通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
A、每个域的访问控制与其他域的访问控制相互关联
B、跨域访问不一定需要建立信任关系
C、域中的信任必须是双向的
D、域是一个共享同一安全策略的主体和客体的集合
以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?
A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
以下那一项是基于一个大的整数很难分解成两个素数因数?
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?
A、仅提供保密性
B、仅提供不可否认性
C、提供信息认证
D、保密性和消息认证