单项选择题
A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
下列情况中,()破坏了数据的完整性。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡...
单项选择题下列情况中,()破坏了数据的完整性。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
在网络上监听别人口令通常采用()。A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术
单项选择题在网络上监听别人口令通常采用()。
A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术
以下哪一项不属于入侵检测系统的功能?()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D...
单项选择题以下哪一项不属于入侵检测系统的功能?()
A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包