题目内容
(请给出正确答案)
[单选题]
以下哪一项中的VLAI安全威胁属于针对完整性的攻击()。
A.WEP密码破解
B.802.11帧注入
C.RogueAP
D.MITM
查看答案
如果结果不匹配,请 联系老师 获取答案
A.WEP密码破解
B.802.11帧注入
C.RogueAP
D.MITM
A.Fakeauthentication
B.802.1XRADIUS回放
C.发送伪造的Deauthentication报文
D.字典破解
A.确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
B.在检测阶段,首先要进行监测、报告及信息收集
C.遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等
D.应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
A.HBT实验最初用于改善双星系统测试的角分辨率
B.对于完美的相干光源,二阶关联函数等于1
C.在单光子源的测试中,HBT实验设备中的光电探测器被单光子探测器所取代
D.HBT实验不能用于经典光源的测试