A.常见的电子支票薄有智能卡、PC卡、PDA卡等
B.它具有篡改的特点,很容易遭到来自网络的攻击
C.保护电子支票中签名私钥的安全系统
D.电子支票簿是一种硬件和软件装置,可以实现电子支票的签名、背书等最基本的功能
A.管理的设备数目较少,但是精准度高,适合中小型网络规模
B.能够快速地定位故障,达到秒级、甚至亚秒级的故障定位速
C.采集数据的精度高,且类型十分丰富,充分反映网络状况
D.支持多种实现方式,满足用户的不同需求
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
A.伪造相似域名的网站
B. 显示虚假IP地址而非域名
C. 超链接欺骗
D. 弹出窗口欺骗
A.在默认配置下,使用交换机不可以防范窃听攻击
B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能
C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
D.在默认配置下,使用Hub可以防范窃听攻击
A.DDoS攻击
B.XSS攻击
C.SQL注入
D.WebShell攻击
A.摆渡攻击是攻击者尝试在物理隔离的网络之间,通过建立一条“摆渡的通道”来对内部网络实施攻击的一种重要手段。这条“通道”通常是U盘、移动硬盘等移动存储介质,不包括刻录光盘。
B.电子邮件诱骗攻击是典型的对计算机、手机等联网的终端设备进行攻击的实例。攻击者以网络诱骗结合恶意代码为主要攻击手段,对联网的目标系统实施渗透攻击。
C.当攻击者在通过社交网络实施信息渗透攻击时,根据被攻击的目标对象在社交网络中所处的不同逻辑层次,可以相应地将网络信息渗透攻击归纳为三种主要类型:节点级攻击、社区级攻击和规模性演化攻击。