A. 入侵检测 B. 安全攻击 C. 安全服务 D. 安全机制
A. 泄露隐私 B. 篡改或重放数据 C. 窃听或监视数据传输 D. 伪造数据
A. 加密 B. 认证 C. 路由选择 D. 流量填充
A. 可用性 B. 机密性 C. 认证性 D. 可控性
A. 制造大量广播包或传输大量文件,占用网络链路与路由器带宽资源 B. 制造大量电子邮件、错误日志信息、垃圾邮件,占用主机中共享的磁盘资源 C. 制造大量无用信息或进程通信交互信息,占用CPU和系统内存资源 D. 非授权用户读取、写入、删除数据
A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 依法治理网络空间 D. 统筹网络技术与产业的发展
A. 计算机病毒已经成为攻击物联网的工具 B. 物联网工业控制系统成为新的攻击重点 C. 网络信息搜索功能将演变成攻击物联网的工具 D. 僵尸物联网正在成为网络攻击的新方式