A.tracert
B.teardrop
C.fraggle
D.large ICMP
您可能感兴趣的试卷
你可能感兴趣的试题
A.主机地址
B.范围地址
C.子网地址
D.网站域名
A.DOC
B.EXE
C.XLS
D.COM
A.引导型病毒
B.文件型病毒
C.蠕虫
D.脚本病毒
E.网页病毒
A.网页
B.邮件
C.图片
D.视频
A.文件
B.浏览器
C.软盘
D.电子邮件
A.邮件
B.文件交换
C.网络浏览
D.光盘
A.先进的技术
B.相关法律法规
C.管理审计制度
D.先例与经验
A.面向需求的安全部署
B.面向网络整体规划的安全部署
C.面向业务的安全部署
D.面向统一管理的安全部署
A. 重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值,一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文
B. 并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理,如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文
C. 每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽
A.可以基于时间段来下发P2P流量控制策略
B.可以基于时间段来下发攻击防护策略
C.可以基于IP地址下发P2P流量控制策略
D.以基于IP地址下发攻击防护策略
最新试题
在UDP端口扫描中,对主机端口是否开放的判断依据是()。
下面哪一个协议工作在TCP/IP协议栈中的传输层以下?()
SecPath防火墙缺省开启黑名单功能。
ping of death攻击原理与以下哪种攻击类似?()
黑名单表项可以手工添加,也可以由防火墙动态生成
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
被宏病毒感染的文件通常不具备哪些特征?()
IPS(入侵防御系统)是一种基于()的产品,它对攻击识别是基于()匹配的。
随着网络技术的不断发展,防火墙也在完成自己的更新换代,防火墙所经历的技术演进包括有()。
以下关于DOS攻击的描述,哪句话是正确的?()