A.SYN泛洪攻击利用TCP固有安全缺陷
B.SYN泛洪攻击伪造原本不存在的终端发起TCP连接建立过程
C.SYN泛洪攻击用于耗尽攻击目标的TCP会话表中的连接项
D.SYN泛洪攻击破坏攻击目标的保密性
A.收集电话、姓名、生日来猜测密码,破解SAM库获取密码
B.通过获取管理员信任获取密码
C.使用暴力密码破解工具猜测密码
D.以上均是
A.AP的接入终端数
B.AP上终端的上下线频率
C.AP上终端尝试登陆的次数
D.AP上STA的流量大小
A.设计了三层Web架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库
B.使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞
C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据
D.使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文