选择题:入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。 题目分类:通信继续教育 题目类型:选择题 查看权限:VIP 题目内容: A.IP欺骗B.端口扫描C.中间人攻击D.缓冲器溢出 参考答案:
边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。 边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。 分类:通信继续教育 题型:选择题 查看答案
如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。 如果继续使用厂商不再支持的操作系统,就会存在非常严重的安全风险。以微软的Windows生命周期为例,客户端操作系统的生命周期一般为()年。 分类:通信继续教育 题型:选择题 查看答案
为了支持《信息处理系统-开放系统互联-基本参考模型第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。 为了支持《信息处理系统-开放系统互联-基本参考模型第2部分:安全体系结构》定义的安全服务,ISO的网络安全体系结构定义了()类安全机制。 分类:通信继续教育 题型:选择题 查看答案