A. 领土 B. 领海 C. 领空 D. 水下
A. 安全攻击 B. 人侵检测 C. 安全服务 D. 安全机制
A. 窃听或监视数据 B. 篡改或重放数据 C. 伪造数据 D. 截获数据
A. 认证与防抵赖 B. 访问控制与数据完整 C. 数据机密性 D. 安全攻击
A. 设计用于对数据加密与解密的算法 B. 对传输的数据进行加密 C. 规定用户身份认证方法 D. 对接收的加密数据进行解密
A. 可用性与机密性 B. 认证性 C. 完整性与可控性 D. 不可否认性
A. 攻击控制层 B. 攻击服务器层 C. 攻击路由控制层 D. 攻击执行器层
A. 窃听与跟踪攻击 B. 中间人攻击与灭活标签攻击 C. 欺骗、重放与克隆攻击 D. 病毒与分布式拒绝服务攻击
A. 计算机病毒成为攻击物联网的工具 B. 物联网工业控制系统成为新的攻击重点 C. 网络信息搜索功能将演变成攻击物联网的工具 D. 防火墙难以控制内部用户对系统资源的非授权访问
A. 拒绝服务(DoS)攻击 B. 分布式拒绝服务(DDoS)攻击 C. 永久拒绝服务(PDoS)攻击 D. 僵尸网络(botnet)攻击