A、syn flood
B、ack flood
C、udp flood
D、Connection flood
您可能感興趣的試卷
你可能感興趣的試題
A、哄騙(spoofing)
B、字典攻擊(dictionaryattack)
C、拒絕服務(DoS)
D、WinNuk
A、威脅源
B、潛在弱點
C、現(xiàn)有控制措施
D、攻擊所產(chǎn)生的負面影響
A、數(shù)據(jù)庫加密
B、修改數(shù)據(jù)庫用戶的密碼,將之改得更為復雜
C、使用修改查詢法,使用戶在查詢數(shù)據(jù)庫時需要滿足更多的條件
D、使用集合法
A、木馬可以自我復制和傳播
B、有些木馬可以查看目標主機的屏幕
C、有些木馬可以對目標主機上的文件進行任意揉作
D、木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統(tǒng)的權限。
A、數(shù)據(jù)采集
B、數(shù)據(jù)存儲
C、數(shù)據(jù)檢測
D、數(shù)據(jù)分析
最新試題
下列哪種安全評估類型定期檢查系統(tǒng)的安全性并提出建議()
安全策略實施的步驟包括()
防范社交工程學攻擊的措施包括()
下列哪項法規(guī)旨在保護個人隱私和數(shù)據(jù)安全()
個人信息處理者在處理個人信息前,應當以顯著方式、清晰易懂的語言真實、準確、完整地向個人告知哪些事項()
保護云數(shù)據(jù)安全的措施包括()
下列哪個安全協(xié)議用于安全地遠程登錄到服務器()
在物理安全中,下列哪種措施可以防止未經(jīng)授權的人員進入機房()
信息系統(tǒng)等級保護實施過程有()
在安全管理中,下列哪種措施旨在限制對系統(tǒng)資源的訪問()