未经同意,或有意避开系统访问机制,对网络设备和资源进行非正常使用属于网络攻击手段中的()
A.非授权访问
B.信息泄露或丢失
C.破坏数据完整性
D.拒绝服务攻击
A、非授权访问
A.非授权访问
B.信息泄露或丢失
C.破坏数据完整性
D.拒绝服务攻击
A、非授权访问
A.nfs可以提供透明文件访问以及文件传输
B.NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制
C.nfs具有高性能,可灵活配置特性
D.nfs容易扩充新的资源或软件,不需要改变现有的工作环境
A.辅助辨识和分析未经授权的活动或攻击
B.对与已建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施
A.操作系统、系统软件或DNS主机上的其他应用软件可能遭受攻击
B.DNS主机的TCP/IP协议栈可能会受到洪水包攻击,造成通信中断。对应用层的攻击为发送大量伪造的DNS查询,以压倒权威或解析域名服务器
C.在DNS服务器的网络中,访问局域网的恶意组织可进行地址解析协议(ARP)欺骗攻击,破坏DNS信息流
D.因病毒、蠕虫或由缺乏文件级保护引起的未经授权的更改,用于通信的平台级配置文件被破坏,导致DNS主机之间通信中断
A.防火墙是一种获得安全性的方法的形象说法
B.是用来对两个或多个网络之间的互相访问实行的自由性管理的安全系统
C.是一种隔离控制技术
D.是一种计算机硬件和软件的结合
A.自愈功能
B.自组织功能
C.碰撞避免机制
D.数据传输机制
A.审计
B.授权
C.确定存取权限
D.实施存取权限
A.安装入侵检测系统并监视
B.信息和软件的安全存储
C.对网络系统及时安装最新补丁软件
D.启动系统事件日志
A.防止未经授权的访问,有措施防止篡改和丢失
B.在符合系统供应商或实验室规定的环境中运行,或对于非计算机化的系统,提供保护人工记录和转录准确性的条件
C.以确保数据和信息完整性的方式进行维护
D.包括记录系统失效和适当的紧急措施及纠正措施