单选题

IP地址欺骗通常是( )




A、

防火墙的专门技术

B、

 IP通讯的一种模式

C、

黑客的攻击手段

D、

安全访问网络的方法

下载APP答题
由4l***0h提供 分享 举报 纠错

相关试题

单选题 可以被数据完整性机制防止的攻击方式是( )。

A、

数据在途中被攻击者篡改或破坏

B、

抵赖做过信息的递交行为

C、

数据中途被攻击者窃听获取

D、

假冒源地址或用户的地址欺骗攻击

单选题 题目:短时间内发送大量无效连接请求,破坏了服务器的______。




A、

完整性

B、

可用性

C、

可控性

D、

保密性

单选题 向有限空间输入超长字符串的攻击手段是?



A、

拒绝服务

B、

IP欺骗

C、

网络监听

D、

缓冲区溢出

单选题 题目:窃听和截获攻击的主动/被动性及是否需插入系统。



A、

主动,必须,被动,无须

B、

被动,必须,主动,无须

C、

被动,无须,主动,必须

D、

主动,无须,被动,必须

单选题 决定内网数据传输路径的是( )。




A、

MAC

B、

IP


C、

DNS

D、

ARP

单选题 为了防御网络监听,最常用的方法是( )。

A、

 采用物理传输


B、

使用专线传输

C、

信息加密

D、

无线网

单选题 网络恶意代码通常利用()来实现植入并进行攻击

A、

IE浏览器的漏洞

B、

拒绝服务攻击

C、

U盘工具

D、

口令攻击

单选题 题目:有四个回复报文的端口扫描类型为( )。




A、

Fin扫描

B、

全连接扫描

C、

SYN扫描

D、

 半连接扫描