在网络攻击活动中,Tribal Flood Network(TFN)时( )类的攻击程序。
A. 拒绝服务
B. 字典攻击
C. 网络监听
D. 病毒程序
查看答案
数字签名为保证其不可更改性,双方约定使用( )。
A. hash算法
B. RSA算法
CAP算法
D. ACR算法
在程序编写上防范缓冲区溢出攻击的方法有( )。1、编写正确、安全的代码 2、程序指针完整性检测3、数组边界检查4、使用应用程序保护软件
A. 1、2、4正确
B. 1、2、3正确
C. 2、3正确
D. 都对
当你感觉到你的Windows 2008运行速度明显减慢时,打开任务管理器后发现CPU的使用率接近100%,这时你可能受到了( )攻击。
ARP欺骗
B. 网络监听
C. 口令破解
D. 拒绝服务
DDos攻击破坏了( )。
A. 可用性
B. 保密性
C. 完整性
D. 真实性