试题详情
- 单项选择题()攻击结合使用了IP欺骗和带有广播地址的ICMP请求—响应方法使大量网络传输充斥目标系统。
A、Smurf
B、Land
C、Ping of Death
D、Teardrop
关注下方微信公众号,在线模考后查看

热门试题
- 防火墙系统的体系结构分为()。
- 三种类型防火墙是:()。
- 可审查性主要用于加密机制的协议是:()。
- 下列属于宏病毒是()。
- 冰河是()木马。
- 防火墙和防火墙规则都是安全策略的技术实现
- 网络隔离技术的基本技术要求是:()。
- 在OSI参考模型中,()是完成网络中主机
- 注册一个与目标公司或组织相似的域名,然后
- 什么是网络攻击?
- 写出将D盘下student目录共享的命令
- 作为一个管理员,把系统资源分为三个级别是
- 口令破解的方法有很多,最为常见的有()和
- 最小特权、纵深防御是网络安全的原则之一。
- 说一说计算机病毒的防护方法?
- Windows NT 和Windows
- 网络监听是网络管理员的工作,监听的内容是
- 数据加密技术主要分为()和()。
- 命令()打开微软控制台。
- IPC攻击是黑客常用的攻击方式,但需要