A、通常蠕虫的传播无需用户的操作
B、蠕虫病毒的主要危害体现在对数据保密性的破坏
C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D、是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序
A、自主访问控制
B、强制访问控制
C、基于规则的访问控制
D、基于身份的访问控制
A、可用性、身份鉴别
B、可用性、授权与访问控制
C、完整性、授权与访问控制
D、完整性、身份鉴别
如图 1 所示,主机 A 和主机 B 采用 AH传输模式对二者之间的通信流量进行保护时, 主机 A 和主机 B需要对每个原 IP 数据包增加一个新的保护头,请回答该保护头应该加在什 么位置?
A、原IP头之前
B、原IP头与TCP/UDP头之间
C、应用层协议头与TCP/UDP头之间
D、应用层协议头与应用数据之间
A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式