A.Win32.Troj.QQMydj2005
B.Worm.Blaster
C.Worm.Sasser
D.Win32.Ukn.aa
您可能感兴趣的试卷
你可能感兴趣的试题
A.电子邮件
B.网络共享
C.网络浏览
D.系统漏洞
A.Smurf
B.跨站脚本攻击
C.畸形报文攻击
D.后门木马
E.winnuke攻击
A.基于NAT方式,即地址一对一的转换
B.NAPT方式,即通过转换端口来实现地址复用
C.Eaey方式,即直接使用公网接口做NAT
D.NAT Server,即映射内部服务器
A.电信级防火墙
B.应用代理防火墙
C.状态防火墙
D.包过滤防火墙
A. 基于TCP半开连接数限制方法防范SYN Flood攻击
B. 基于TCP新建连接速率限制方法防范SYN Flood攻击
C. 利用SYN Cookie技术防范SYN Flood攻击
D. 通过利用Safe Reset技术防范SYN Flood攻击
A.wimnuke攻击
B.地址扫描攻击
C.smurf攻击
D.端口扫描攻击
A.把数据包的源地址设置成为广播地址
B.把数据包的目的地址设置成广播地址
C.把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址
D.把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址
A.会话发起方和响应放IP地址及端口
B.会话创建时间
C.会话的老化时间
D.会话当前所处的状态
最新试题
在UDP端口扫描中,对主机端口是否开放的判断依据是()。
脚本病毒可以通过以下哪些方式传播?()
宏病毒感染以下哪些类型的文件?()
信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括()。
随着网络技术的不断发展,防火墙也在完成自己的更新换代,防火墙所经历的技术演进包括有()。
H3C SecPath U200-S防火墙中,下面哪些攻击必须和动态黑名单组合使用?()
H3C SecPath防火墙的会话包含以下哪些信息?()
IPS(入侵防御系统)是一种基于()的产品,它对攻击识别是基于()匹配的。
网页病毒主要通过以下哪些途径传播?()
下述那些攻击手段是防火墙无法防御的?()