操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件.这些软件、硬件和负责系统安全管理的人员一起组成了系统的( )?xml:namespace>
A.可信计算平台 B.可信计算基
C.可信计算模块 D.可信计算框架
选择答案:正确错误查看解析
查看解析
将利用虚假IP地址进行ICMP报文传输的攻击方法称为( )?xml:namespace>
A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击