A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
您可能感兴趣的试卷
你可能感兴趣的试题
A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
A.TCP
B.UDP
C.IP
D.DNS
A.FTP
B.TELNET
C.RPC
D.HTTP
A.Ethernet
B.电话线
C.有线电视频道
D.无线电
A.保证注册帐户的时效性
B.删除死帐户
C.强制用户使用不易被破解的密码
D.所有用户使用一次性密码
A.应用层
B.传输层
C.Internet层
D.网络层
A.IP欺骗
B.SYN Flood
C.Smurf攻击
D.Land攻击
A.广播模式
B.组播方式
C.直接方式
D.混杂方式
A.通常是不公开的,只有少数几种加密算法
B.通常是公开的,只有少数几种加密算法
C.DES是公开的加密算法
D.DEA是公开韵加密算法
A.在客户端与服务器之间建立连接回路
B.回路级代理服务器也是公共代理服务器
C.为源地址和目的地址提供连接
D.不为源地址和目的地址提供连接
最新试题
在Linux系统中,使用mgetty时,如果它检测到了PPP 会话的启动,mgetty将使用()进程进行认证。
数据备份系统的基本构成包括()
Linux系统下,Apache服务器的配置文件是()
用倒影射单字母加密方法对单词computer加密后的结果为()
在Unix系统中,关于shadow文件说法正确的是()
什么是防火墙的内部网络?
总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
什么是约束推理工具COPS?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()