在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对
A. 可用性的攻击
B. 保密性的攻击
C. 可控性的攻击
D. 真实性的攻击
查看答案
在网络安全中,窃听是对
A. 保密性的攻击
B. 可用性的攻击
C. 可控性的攻击
D. 真实性的攻击
在网络安全中,伪造是对
A. 可用性的攻击
B. 保密性的攻击
C. 真实性的攻击
D. 可控性的攻击
olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A. 邮件炸弹
B. 特洛伊木马
C. DDos攻击
D. 逻辑炸弹
ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于______?
A. 逻辑炸弹
B. DDos攻击
C. 邮件病毒
D. 特洛伊木马