Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP1-300
下图是某单位对其主网站的一天访问流量监测图。如果说该网站在当天17:00到20:00间受到了攻击,那么 从图中数据来看,这种攻击类型最可能属于下面哪类攻击()
发布于 2021-03-19 23:33:55
【单选题】
A 跨站脚本(Cross Site Scripting, XSS)攻击
B TCP会话劫持(TCP Hijack)攻击
C IP欺骗共计
D 拒绝服务(Denial of Service, DoS)攻击
查看更多
关注者
0
被浏览
51
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
谦陌
2023-03-19
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
7415207
这家伙很懒,什么也没写!
提问
1214
回答
744
被采纳
742
关注TA
发私信
相关问题
1
风险评估工具的使用在一定程度上解决了手动评估的局限性。最主要的是它能够将专家知识进行集中,使专 家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用原理。风险评估工具可以为以下几类,其中错 误的是
2
小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文 件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错 误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!"。请问,这种处理方法的主要目的是()
3
2110306009.增压座舱的压力制度是指:
4
某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客 能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到 后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是
5
2006年5月8日电,中共中央办公厅、国务院办公厅印发了 (2006-2020年国家信息化发展战略》。全文分() 部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述, 对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安 全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和基础信息网络和重要信息系统的安 全防护水平明显提高,互联网信息安全管理进一步加强。
6
2110306010.运输机上供飞行机组人员使用的氧气通常来源于:
7
小李是某公司系统规划师,某天他针对公司信息系统的现状.绘制了一张系统安全建设规划图,如下图所示。 请问这个图形是依据下面哪个模型来绘制的()。
8
以下哪个选项不是信息安全需求的来源?
9
1993年至1996年,欧美六国和美国商务部国家标准与技术局共同制定了 一个供欧美各国通用的信息安全评 估标准,简称CC标准,该安全评估标准的全称为
10
2110306011.飞机固定式氧气瓶通常与机身蒙皮上的一个绿色膜片相连。当绿色膜片被冲掉(破)时,表明:
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部