A.TCP53
B.UDP53
C.UDP23
D.TCP23
您可能感兴趣的试卷
你可能感兴趣的试题
A、unicast单播模式
B、Broadcast广播模式
C、Multicast组播模式
D、Promiscuous混杂模式
A、在堡垒主机上应设置尽可能少的网络服务
B、在堡垒主机上应设置尽可能多的网络服务
C、对必须设置的服务给予尽可能高的权限
D、不论发生任何入侵情况,内部网始终信任堡垒主机
A、127.0.0.1
B、224.0.0.5
C、233.0.0.1
D、255.255.255.255
A、整个数据报文
B、原IP头
C、新IP头
D、传输层及上层数据报文
A、IETF因特网工程工作小组
B、ISO国际标准组织
C、IANA因特网地址指派机构
D、OSI开放系统互联
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
A、产生日志的数量
B、攻击减少的速度
C、较低的价格
D、假阳性的减少量
A.应用层
B.物理层
C.会话层
D.网络层
A、LAC
B、LNS
C、VPNClient
D、用户自行配置
A.SYN,SYN/ACK,ACK
B.PassiveOpen,ActiveOpen,ACK,ACK
C.SYN,ACK/SYN,ACK
D.ActiveOpen/PassiveOpen,ACK,ACK
最新试题
在制定安全策略时,应考虑哪个因素来保护组织的机密信息()
网络与信息安全漏洞和隐患发现人员在开展网络与信息安全漏洞和隐患发现相关工作时,禁止破坏被测系统及相关数据完整性,可能会破坏被测系统及相关数据完整性的高危操作包括()
下列哪项法规旨在保护个人隐私和数据安全()
下列哪个安全协议用于安全地远程登录到服务器()
安全策略实施的步骤包括()
企业网络安全政策的制定应考虑以下哪些因素()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
漏洞扫描的对象包括以下哪些()
保护云数据安全的措施包括()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()