早教吧
育儿知识
作业答案
考试题库
百科
知识分享
创建时间
资源类别
相关度排序
共找到 426522 与外部攻击Ⅱ 相关的结果,耗时562 ms
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是( )。
A.DNS欺骗B.社会工程攻击C.网络钓鱼D.旁注攻击
135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口。()
此题为判断题(对,错)。
TCPSYNFlood网络攻击是利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3
对有人使用不同源地址的帧攻击交换机而导致交换机地址表资源耗尽的攻击,我们可以采用下面哪种安全措施()
A.配置用户的优先级B.设置接口最多学习到的地址C.设置交换机端口是否学习新的MAC地址D.设置EXEC用户超时断连功能
Ip-spoofing攻击是为了获得访问权,入侵者生成了一个带有伪造源地址的报文,在实际使用中ip-spoofing攻击的用途不大,没有必要打开防范功能。
A.错误B.正确
TCP SYNFlood网络攻击是利用TCP/IP栈只能允许有限个TCP连接来实施攻击的。TCP建立连接过程需要()次握手。
A.4B.3C.2D.1
Smurf攻击采用UDP报文,Fraggle攻击采用ICMP报文。
A.错误B.正确
DHCP Snooping是一种DHCP安全特性,可以用于防御一些攻击,下列哪些是DHCP Snooping能够防御的攻击()。
A.防御改变CHADDR值的饿死攻击B.防御DHCP仿冒者攻击C.防御TCP flag攻击D.防御中间人攻击和IP/MAC Spoofing攻击
()攻击是指通过向程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而去执行其他的指令,以达到攻击的目的。
黑客进行的网络攻击通常可分为()和虚假信息型攻击。
<
39
40
41
42
43
44
45
46
47
48
>
热门搜索: