网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?
A. 身份隐藏
B. 开辟后门
C. 弱点挖掘
D. 以上都不正确
查看答案
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
A. 信息收集
B. 痕迹清除
C. 身份隐藏
D. 以上都不正确
以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________
A. ping命令的参数完全相同
B. ping命令的参数有所不同
C. ping命令的使用方法完全相同
D. ping命令在两个环境下的作用完全不同
以下不属于网络安全策略实施原则的是_________
A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 最大传输原则
主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?
A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 以上都不正确