单选题哪一项攻击会影响VOIP通道的完整性?()A窃听(机密性)B中间人攻击C资源耗尽(DOS攻击)DDOS攻击

单选题
哪一项攻击会影响VOIP通道的完整性?()
A

窃听(机密性)

B

中间人攻击

C

资源耗尽(DOS攻击)

D

DOS攻击


参考解析

解析: 暂无解析

相关考题:

多选题互联网上网服务营业场所有下列()行为,责令限期改正;逾期不改正的,责令停产停业,可以并处罚款,并对其直接负责的主管人员和其他直接责任人员处罚款。A允许未成年人进入场所的B对火灾隐患不及时消除的C不按照国家相关规定,配置消防设施和器材的D不能保障疏散通道、安全出口畅通的

单选题涉及国家秘密的计算机信息系统,()地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。A不得直接或者间接B不得直接C不得间接D不得直接和间接

判断题网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力A对B错

单选题应急演练完成后,应保证实施应急预案所需的各项资源()。A恢复正常B恢复初始状态C恢复备份数据D被验证

多选题根据现行消防法规规定,消防行政处罚主要包括()没收产品和违法所得、吊销许可证、责令停产停业(责令停止施工、责令停止使用)。A警告B罚款C行政拘留D训诫

判断题UNIX以树型结构组织文件系统,这个系统包括文件和目录A对B错

判断题企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。A对B错

单选题使用DNS安全扩展(DNSSEC)对记录进行签名的主要目的是()。A机密性B完整性C可用性D可问责

多选题在建网时,设计IP地址方案首先要()。A给每一硬件设备分配一个IP地址B选择合理的IP寻址方式C保证IP地址不重复D动态获得IP地址时可自由安排

单选题关于80年代Mirros蠕虫危害的描述,哪句话是错误的()A该蠕虫利用Unix系统上的漏洞传播B窃取用户的机密信息,破坏计算机数据文件C占用了大量的计算机处理器的时间,导致拒绝服务D大量的流量堵塞了网络,导致网络瘫痪

单选题风险评估的三个要素()A政策,结构和技术B组织,技术和信息C硬件,软件和人D资产,威胁和脆弱性

多选题垃圾邮件带来的危害有()A垃圾邮件占用很多互联网资源B垃圾邮件浪费广大用户的时间和精力C垃圾邮件提高了某些公司做广告的效益D垃圾邮件成为病毒传播的主要途径E垃圾邮件迫使企业使用最新的操作系统

多选题互联网上网服务营业场所(网吧)需接受()的监管。A公安机关B文化行政部门C工商行政管理部门D交通部门E电信部门

判断题入侵检测(Intrusion Detection)技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术A对B错

多选题数据安全备份有几种策略()A全备份;B增量备份;C差异备份;D手工备份。

判断题网络产品、服务的提供者应当为其产品、服务持续提供安全维护;但出现特殊情况时,在规定或者当事人约定的期限内,可以视情况终止提供安全维护。A对B错

单选题关于安全服务与网络层次之间的对应关系,会话层可以提供哪种安全服务?()A数据完整性B非否认C数据起源认证D不提供安全服务

多选题信息系统定级能够有效地衡量受侵害客体的类型与对客体的侵害程度。信息系统定级不涉及()A网络B业务信息安全C系统服务安全D访问安全E数据安全

判断题系统安全的责任在于IT技术人员,最终用户不需要了解安全问题A对B错

名词解释题数字水印

判断题密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的主要手段之一A对B错

单选题在信息安全中,保证信息及信息系统确实为授权者所使用的特性是()A保密性B完整性C可用性D可控性

单选题计算机紧急应急小组的简称是()ACERTBFIRSTCSANA

多选题防止设备电磁辐射可以采用的措施有()。A屏蔽B滤波C尽量采用低辐射材料和设备D内置电磁辐射干扰器

单选题信息系统废弃阶段的信息安全管理形式是()A开展信息安全风险评估B组织信息系统安全整改C组织建设方案安全评审D组织信息系统废弃验收

多选题操作系统的基本功能有()A处理器管理B存储管理C文件管理D设备管理

单选题数字签名要预先使用单向Hash函数进行处理的原因是()。A多一道加密工序使密文更难破译B提高密文的计算速度C缩小签名密文的长度,加快数字签名和验证签名的运算速度D保证密文能正确还原成明文

单选题关于黑客的主要攻击手段,以下描述不正确的是()A包括社会工程学攻击B包括暴力破解攻击C直接渗透攻击D不盗窃系统资料