A.特洛伊木马
B.过载攻击
C.入侵
D.拒绝服务攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.建立一种可支持多供应商的通用布线系统
B.建立各种布线系统通用标准
C.实现不同系统的互联
D.可以进行商业大楼的结构化布线系统设计安装
A.电路交换
B.报文交换
C.虚电路方式
D.数据报
A.1000Base-CX
B.1000Base-LX
C.1000Base-SX
D.1000Base-T
A.电路交换
B.报文交换
C.分组交换
D.其他
A.粗缆以太网
B.细缆以太网
C.双绞线以太网
D.光纤以太网
A.大型机
B.中型机
C.小型机
D.微机
A.身份认证
B.数字签名
C.报文鉴别
D.访问控制
A.以大型机为中心
B.以服务器为中心
C.客户机/服务器
D.浏览器/服务器
A.口令
B.调制解调器
C.防火墙
D.代理服务器
A.IP
B.UDP
C.ARP
D.TCP
最新试题
缓冲区溢出攻击是利用系统后门所进行的攻击行动。()
应急处置检测阶段的工作是限制攻击的范围。()
关于路由器NAT功能,不是NAT的优点的是()。
DoS(Denial of Service)类型异常流量的特征和U2R(User to Root)类型流量的特征()。
在IP包过滤技术中,标准访问列表只使用()判别数据包。
测试访问端口(Test Access Port,TAP)是一个位于内联模式的包捕获设备,因为观察到的行是分裂的。()
在网络安全的攻防体系中,()不属于防御技术。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()