A.ARP欺骗
B.电子邮件欺骗
C.Web欺骗
D.ICMP路由欺骗
您可能感兴趣的试卷
你可能感兴趣的试题
A.DNS欺骗
B.电子邮件欺骗
C.Web欺骗
D.ICMP路由欺骗
A.VPN
B.访问控制
C.认证
D.流量均衡
A.Superscan
B.HostScan
C.X-Scanner
D.Sniffer PRO
A.定期扫描
B.配置防火墙
C.机器冗余
D.流量均衡
A.拒绝服务攻击DdoS
B.利用型攻击
C.信息收集型攻击
D.假消息攻击
A.安装系统补丁
B.安装杀毒软件
C.安装防火墙
D.安装IPS
A.“Labor Day Virus”
B.“熊猫烧香”
C.“红色代码”
D.“尼姆达”
A.Mothers Day Virus
B.“熊猫烧香”
C.“红色代码
D.“尼姆亚”
A.广告软件(Adware)
B.间谍软件(Spyware)
C.行为记录软件(Track Ware)
D.ERP软件
A.DNS域转换
B.Finger服务
C.LDAP服务(目录信息服务)
D.伪造电子邮件
最新试题
Linux 把所有的硬件设备都像()一样看待。
实现VPN 这种技术主要是基于()技术。
基于主机的入侵防御系统一般由()和()组成。
SSL 的()协议用于交换应用数据。
基于主机的入侵防御系统一般采用()技术检测入侵行为。
对于Windows 系统来讲,系统的安全性主要体现在系统的()的功能上。
针对远程口令猜测攻击的防范主要使用()。
按照攻击的方式不同,XSS 攻击一般分为反射型、存储型和()型三种。
缓冲区溢出漏洞信息的获取主要有两种途径:一是自己挖掘,二是从()中获得。
Windows2003的身份验证一般包括()和网络()两方面内容。