A、事务处理
B、数据恢复
C、完整性约束
D、保密性控制
以下哪个攻击步骤是 IP 欺骗( IP Spoof )系列攻击中最关键和难度最高的?
A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应
B、与目标主机进行会话,猜测目标主机的序号规则
C、冒充受信主机向目标主机发送数据包,欺骗目标主机
D、向目标主机发送指令,进行会话操作
下列关于 kerckhofff 准则的说法正确的是
A、保持算法的秘密性比保持密钥的秘密性要困难得多
B、密钥一旦泄漏,也可以方便的更换
C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全
D、公开的算法能够经过更严格的安全性分析
无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于
A、设计型漏洞
B、开发型漏洞
C、运行型漏洞
D、以上都不是
A、提供证书的保存,修改,删除和获取的能力
B、证书的撤销列表,也称“证书黑”
C、数字证书注册审批
D、生产数字证书