通过控制网络上的其他计算机,对日标主机所在网络服务不断进行干扰,改变其正常的作业流程,执行无关程序使系统响应变慢甚至瘫疾。这种行为属于()。
A.系统漏洞
B.网络监听
C.拒绝服务攻击
D.种植病毒
A.系统漏洞
B.网络监听
C.拒绝服务攻击
D.种植病毒
A.终端并不占用计算资源,而主机将计算资源分时提供给终端
B.主机只需要进行数据处理,通信控制由其他设备完成
C.网络属于集中控制可靠性低
D.线路利用率低,整个系统的费用高
A.隐蔽性好,基于网络的监视器不运行其他的应用程序,不提供网络服务,可以不响应其他计算机,因此不易受到攻击
B.监测速度快,能在微秒或秒级发现问题,基于主机的IDS要依靠对最近几分钟内的审计记录的分析
C.需要很多监测器
D.能检测到源地址和目的地址,能识别地址是否违造,可定位真正的入侵者
A.堡垒主机是一种被强化的可以防御进攻的计算机,被暴露于因特网之上
B.堡垒主机作为进入内部网络的一个检查点,达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用再考虑其它主机的安全的目的
C.DMZ通常放置一些需要对公众提供服务的主机,例如WEB服务器等
D.屏蔽路由器保护内部的网络使之免受Internet和周边网的侵犯
A.利用计算机和互联网开展的银行业务(网上银行业务)
B.利用电话等声讯设备和电信网络开展的银行业务(电话银行业务)
C.利用移动电话和无线网络开展的银行业务(手机银行业务)
D.其他利用电子服务设备和网络,由客户通过自助服务方式完成金融交易的银行业务
A.公安机关使用的计算机及网络设备在采取安全隔离措施的情况下既连接公安信息网,又连接外单位网络
B.存有非涉密信息的计算机连接国际互联网或其他公共网络
C.公安机关使用的计算机及网络设备既连接公安信息网,又连接国际互联网
D.将国际互联网信息通过安全U盘下载粘贴到公安信息网上