被动攻击通常包含()

A、拒绝服务攻击
B、欺骗攻击
C、窃听攻击
D、数据驱动攻击
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

请从下列各项中选出不是HASH函数算法的一项。()

A、MD5
B、SHA
C、HMAC
D、MMAC

以下关于网络钓鱼的说法中,不正确的是()

A、网络钓鱼融合了伪装、欺骗等多种攻击方式
B、网络钓鱼与Web服务没有关系
C、典型的网络钓鱼攻击都将被攻击者引诱到一个通过精心设计的钓鱼网站上
D、网络钓鱼是“社会工程攻击”是一种形式

PH公司是一家共有45人的系统集成公司。为加强知识产权保护等安全管理,PH公司对公司内局域网采取了以下安全解决方案:安装防火墙限制对Internet的访问;安装过滤软件禁止邮件被发送到Internet;对堆叠在一起的两台24口千兆交换机的每个端口进行“端口+MAC地址+IP地址”绑定,限制无关计算机访问内部局域网;每台计算机只安装DVDROM并在BIOS中禁用USB口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是()。

A、防火墙不能阻止信息传送
B、员工可建立FTP服务器外传文档
C、没有设置进入网络的密码系统
D、没有在公司内部部署CA服务器

入侵检测系统放置在防火墙内部所带来的好处是()

A、减少对防火墙的攻击
B、降低入侵检测
C、增加对低层次攻击的检测
D、增加检测能力和检测范围

特洛伊木马攻击的威胁类型属于()

A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库