单项选择题
A.认证 B.完整性检查 C.加密 D.签发证书
入侵检测系统运行的第一步是()。A.信号分析B.信息收集C.数据包过滤D.数据包检查
单项选择题入侵检测系统运行的第一步是()。
A.信号分析 B.信息收集 C.数据包过滤 D.数据包检查
下列情况中,()破坏了数据的完整性。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡...
单项选择题下列情况中,()破坏了数据的完整性。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
在网络上监听别人口令通常采用()。A.拒绝服务B.IP欺骗C.嗅探技术D.蜜罐技术
单项选择题在网络上监听别人口令通常采用()。
A.拒绝服务 B.IP欺骗 C.嗅探技术 D.蜜罐技术