相关考题
-
单项选择题
入侵检测系统运行的第一步是()。
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查 -
单项选择题
下列情况中,()破坏了数据的完整性。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听 -
单项选择题
在网络上监听别人口令通常采用()。
A.拒绝服务
B.IP欺骗
C.嗅探技术
D.蜜罐技术
