A.wimnuke攻击
B.地址扫描攻击
C.smurf攻击
D.端口扫描攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.把数据包的源地址设置成为广播地址
B.把数据包的目的地址设置成广播地址
C.把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址
D.把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址
A.会话发起方和响应放IP地址及端口
B.会话创建时间
C.会话的老化时间
D.会话当前所处的状态
A.包过滤防火墙
B.应用代理防火墙
C.Dos防火墙
D.状态检测防火墙
A.tracert
B.teardrop
C.fraggle
D.large ICMP
A.主机地址
B.范围地址
C.子网地址
D.网站域名
A.DOC
B.EXE
C.XLS
D.COM
A.引导型病毒
B.文件型病毒
C.蠕虫
D.脚本病毒
E.网页病毒
A.网页
B.邮件
C.图片
D.视频
A.文件
B.浏览器
C.软盘
D.电子邮件
最新试题
SecPath T系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名和密码都是admin。
用户可配置的黑名单表项可以分为永久黑名单表项和非永久黑名单表项。
H3C SecPath U200-S防火墙中,下面哪些攻击必须和动态黑名单组合使用?()
关于H3C SecPath防火墙的域间策略,下列说法正确的是:()
NAT转换技术包括()。
永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除
宏病毒感染以下哪些类型的文件?()
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
黑名单表项可以手工添加,也可以由防火墙动态生成
被宏病毒感染的文件通常不具备哪些特征?()