相关题目
单选题
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
单选题
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
单选题
78.在Windows文件系统中,()支持文件加密。
单选题
77.DSA(数字签名算法)不提供以下哪种服务?
单选题
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
单选题
75.Windows操作系统的注册表运行命令是:
单选题
74.hash算法的碰撞是指:
单选题
73.公钥密码的应用不包括:
单选题
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
单选题
71.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()
