A、分布性
B、实时性
C、对抗性
D、协同性
答案:C
A、分布性
B、实时性
C、对抗性
D、协同性
答案:C
A. 隔离技术:隔离被入侵对象;隔离入侵者
B. 断开连接:主动中断攻击路径及行为
C. 禁用资源:禁用重要端口和服务,主动保护可被利用的资源
D. 智能联动:与防火墙、防病毒等安全设备以及安全管理中心等动态智能联动
A. “挑战者”号
B. “发现”号
C. “阿特兰蒂斯”号
D. “奋进”号
A. 完整性
B. 可用性
C. 机密性
D. 可攻击性
A. 1975年
B. 1980年
C. 1983年
D. 1985年
A. 攻击目的的明确性:有针对性地对某个目标网络进行攻击,以获取内部信息,进行网络破坏
B. 攻击步骤的逐步与渐进性:通常由多步攻击渐进达到渗透目的
C. 攻击手段的多样性和综合性:攻击活动非常系统,综合运用远程溢出、木马、密码破解、嗅探、ARP欺骗等多种攻击方式,逐步控制网络
D. 攻击目的的模糊性:对网络进行随机攻击,进行网络破坏
A. 富勒烯
B. 石墨
C. 钻石
D. 碳纳米管
A. 正确
B. 错误
A. 轨迹数据关联
B. 目标跟踪滤波
C. 目标轨迹管理
D. 目标参数估计
A. 正确
B. 错误
A. 哥白尼
B. 牛顿
C. 开普勒
D. 伽利略