A.IP欺骗
B.中间人攻击
C.碎片攻击
D.SYN洪泛攻击
您可能感兴趣的试卷
你可能感兴趣的试题
A.可以不需要管理权限运行
B.可以不需要客户端运行
C.可以使用随机端口
D.可以在不同平台上运行
A.应用层
B.传输层
C.网络层
D.数链层
A.对结果影响不大的人进行访谈
B.安排对安全标准有经验的人进行评估
C.安排互不认识的人进行访谈
D.在纠正措施之前和之后均评估
A.完整性和机密性
B.完整性和可用性
C.完整性和可靠性
D.完整性和不可抵赖
A.红外入侵检测系统
B.双因素认证门禁
C.防尾随
D.闭路电视监控系统
A.趋近Y/X=1
B.趋近Y/X=0
C.趋近X/Y=0
D.趋近X/(X+Y)=1
A.法庭取证(forensics)
B.电子发现(e-discovery)
C.镜像硬盘
D.单向哈希
A.端口映射
B.端口镜像
C.端口复用
D.端口扫描
A.系统硬件
B.移动操作系统
C.分布式中间件
D.互联网应用程序
A.网络渗透和应用程序渗透不一样
B.任何时候都不要把执行计划共享给系统管理人员
C.针对性测试比盲测更有效(老师编)
D.进行渗透测试的人员不能是曾经的黑客(老师编)
最新试题
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
用来寻找源代码错误的静态分析工具是()
在Windows2000系统中,下列关于NTFS描述正确的有()
下面哪些是SAN的主要构成组件()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
恶意代码的静态分析工具有()
什么是约束推理工具COPS?
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
用来把主机连接在一起并在主机之间传送信息的设施,被称为()