单选题以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。A主动式攻击B被动式攻击C同步攻击D隧道攻击
单选题
以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。
A
主动式攻击
B
被动式攻击
C
同步攻击
D
隧道攻击
参考解析
解析:
暂无解析
相关考题:
单选题某单位上班的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电考的要求。后来,李强发现邮箱系统登录异常。 请问以下说法哪个是正确的?()A小张服务态度不好,如果把李强的邮件收下来亲自交给李强就不会发生这个问题B事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C单位缺乏良好的密码修改操作流程或者小张没有按操作流程工作D事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件
单选题椭圆曲线密码方案是指()。A基于椭圆曲线上的大整数分解问题构建的密码方案B通过椭圆曲线方程求解的困难性构建的密码方案C基于椭圆曲线上有限域离散对数问题构建的密码方案D通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案
单选题为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(*-)完整性原则?()ABell-LaPadula模型中的不允许向下写BBell-LaPadula模型中的不允许向上读CBiba模型中的不允许向上写DBiba模型中的不允许向下读
单选题Which of the following is needed for System Accountability? 以下哪个是系统问责所需要的?()AAuthorization.授权BFormal verification of system design.系统设计的形式验证CDocumented design as laid out in the Common Criteria.用通用标准陈列设计的文档DAudit mechanisms.审计机制
单选题以下行为不属于违反国家保密规定的行为:()。A将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B通过普通邮政等无保密措施的渠道传递国家秘密载体C在私人交往中涉及国家秘密D以不正当手段获取商业秘密
单选题一位负责重大项目的技术主管已从组织离职。项目经理报告在一台可供整个团队访问的服务器上存在可疑系统活动。进行取证调查期间发现以下哪项时最需要引起关注?()A没有为系统启用审计日志B仍然存在该技术主管的登录IDC系统中安装了间谍软件D系统中安装了木马程序
单选题王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()A2B3C5D6
单选题关于秘钥管理,下列说法错误的是()A科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
单选题下列哪项内容描述的是缓冲区溢出漏洞?()A通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行C当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
单选题以下哪一种代表了典型的交互式应用()。A屏幕和处理程序B屏幕、交互式编辑和抽样报告C交互式编辑、处理程序和抽样报告D屏幕、交互式的编辑、处理程序及抽样报告