A.伪装成内部主机的外部IP欺骗
B.外部主机的IP欺骗
C.伪装成外部可信任主机的IP欺骗
D.内部主机对外部网络的IP地址欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.可借助CA中心发放密钥,确保密钥发放的安全方便
B.可进行用户认证
C.可进行信息认证
D.运行速度快,可用于大批量数据加密
A.DES
B.RSA
C.背包算法
D.IDEA
A.木马不像病毒那样有破坏性
B.木马不像病毒那样能够自我复制
C.木马不像病毒那样是独立运行的程序
D.木马与病毒都是独立运行的程序
A.对付最新的病毒,因此需要下载最新的程序
B.程序中有错误,所以要不断升级,消除程序中的BUG
C.新的病毒在不断出现,因此需要用及时更新病毒的特征码资料库
D.以上说法的都不对
A、管理类
B、技术类
C、人员类
D、操作类
A、网络评论专栏
B、网络谣言
C、网络游戏
D、网络即时评论或跟帖
A、水灾
B、电磁
C、外力破坏
D、消音材料
A、网络诈骗
B、网络色情
C、网络盗窃
D、网络赌博
A、网络社会自身的特点
B、人们对黄色信息有一定的需求
C、经济利益驱动
D、社会监管难以有效实施
A、《通信内容端正法》
B、《儿童互联网保护法》
C、《儿童网络隐私规则》
D、《儿童在线保护》
最新试题
互联网终端形势的特点有哪些?()
美国情报局和安全局掌握我国(),而我国还没有此类清单。
一般提到保证信息系统安全时,不外乎实现()。
70%-80%的网络设备都来自于思科,同时几乎所有的()都由思科掌握。
以互联网和手机为信息载体的新媒体有()。
跨越时空的碎片化带来的改变有哪些()。
信息安全经费投入不足现有的经费主要用于()。
信息化社会已经成为大家都要面对的一个现实,下列需要计算的是()。
网络安全涉及做好网络基础平台的安全,其中,网络基础平台一般包括()。
()造成了我国信息安全技术实力较弱。