多做题,通过考试没问题!
网络安全技术
题库首页
>
大学试题(计算机科学)
>
网络安全技术
()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。
A、Smurf
B、Land
C、Ping of Death
D、Teardrop
查看答案
微信扫一扫手机做题
最新试题
·
防火墙系统的体系结构分为()。
·
三种类型防火墙是:()。
·
可审查性主要用于加密机制的协议是:()。
·
下列属于宏病毒是()。
·
冰河是()木马。
·
防火墙和防火墙规则都是安全策略的技术实现
·
网络隔离技术的基本技术要求是:()。
·
在OSI参考模型中,()是完成网络中主机
·
注册一个与目标公司或组织相似的域名,然后
·
什么是网络攻击?
热门试题
·
写出将D盘下student目录共享的命令
·
作为一个管理员,把系统资源分为三个级别是
·
口令破解的方法有很多,最为常见的有()和
·
最小特权、纵深防御是网络安全的原则之一。
·
说一说计算机病毒的防护方法?
·
Windows NT 和Windows
·
网络监听是网络管理员的工作,监听的内容是
·
数据加密技术主要分为()和()。
·
命令()打开微软控制台。
·
IPC攻击是黑客常用的攻击方式,但需要