A、溢出攻击
B、钓鱼攻击
C、邮件炸弹攻击
D、拒绝服务攻击
通过具有IPScc功能的路由器构件VPN的过程中,采用的应用模型是()
A、隧道模型
B、保密模式
C、传输模式
D、压缩模式
密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()
A、数学分析攻击
B、差分分析攻击
C、基于物理的攻击
D、穷举攻击
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A、访问路径
B、时戳
C、数据定义
D、数据分类
()的误警率很高,但对于未知的入侵行为的检测非常有效。
A、滥用检测
B、异常检测
C、主机检测
D、网络检测