单选题 30. 以下哪种攻击通过发送大量伪造的ICMP请求包导致目标主机瘫痪?( )

A、 Smurf攻击
B、 Teardrop攻击
C、 SYN Flood攻击
D、 Ping of Death攻击
下载APP答题
由4l***4c提供 分享 举报 纠错

相关试题

单选题 4. 以下哪种技术可以防止SQL注入攻击?( )

A、 输入验证
B、 数据备份
C、 防火墙
D、 病毒查杀

单选题 1. 以下哪种攻击方式属于主动攻击?( )

A、 窃听
B、 流量分析
C、 拒绝服务
D、 被动监测

单选题 3. “钓鱼攻击”主要通过什么手段获取用户信息?( )

A、 物理接触
B、 伪造虚假网站或邮件
C、 暴力破解密码
D、 利用系统漏洞

单选题 6. 以下哪个是对称加密算法?( )

A、A. RSA
B、B. ECC
C、C. AES
D、D. DSA

单选题 5. 计算机病毒的主要特征不包括( )

A、 传染性
B、 潜伏性
C、 自毁性
D、 破坏性

单选题 2. 下列哪个协议用于加密HTTP传输?( )

A、A. FTP
B、B. HTTPS
C、C. SMTP
D、D. Telnet

单选题 8. 下列哪种不属于生物识别技术?( )

A、 指纹识别
B、 密码验证
C、 虹膜识别
D、 人脸识别

单选题 7. 防火墙的主要功能是( )

A、 查杀病毒
B、 防止未授权访问
C、 数据备份
D、 提高网络速度