A、syn flood
B、ack flood
C、udp flood
D、Connection flood
您可能感兴趣的试卷
你可能感兴趣的试题
A、哄骗(spoofing)
B、字典攻击(dictionaryattack)
C、拒绝服务(DoS)
D、WinNuk
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
A、数据库加密
B、修改数据库用户的密码,将之改得更为复杂
C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D、使用集合法
A、木马可以自我复制和传播
B、有些木马可以查看目标主机的屏幕
C、有些木马可以对目标主机上的文件进行任意揉作
D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
A、数据采集
B、数据存储
C、数据检测
D、数据分析
A、分布式拒绝服务攻击
B、PingofDeath
C、NFS攻击
D、DNS缓存毒化攻击
A、sniffdet
B、purify
C、Dsniff
D、WireShark
A、$_
B、1
C、@
D、;
A、用所有者的公钥对硬盘进行加密处理
B、激活引导口令(硬件设置口令)
C、利用生物识别设备
D、利用双因子识别技术将臀陆信息写入记事本
A、Appscan
B、Nmap
C、Sniffer
D、LC
最新试题
下列哪个安全协议用于安全地远程登录到服务器()
Linux脏牛DirtyCOW漏洞属于什么类型漏洞()
以下哪项不属于恢复阶段的范围()
当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()
下列哪种信息隐藏技术允许在数字媒体中隐藏秘密信息()
信息存储技术按其存储原理分类有()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
不同类型的备份方式适用于不同的场景,包括()
企业网络安全政策的制定应考虑以下哪些因素()
下列哪种安全控制技术基于定义和强制安全策略()