问题:
[单选] 在网络攻击活动中,TribalFloodNetwork(TFN)是()类的攻击程序。
拒绝服务。字典攻击。网络监听。病毒程序。
问题:
[单选] 漏洞评估产品在选择时应注意()。
是否具有针对网络、主机和数据库漏洞的检测功能。产品的扫描能力和产品的评估能力。产品的漏洞修复能力。以上都正确。
问题:
[单选] 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。
加密包括对称加密和非对称加密两种。信息隐蔽是加密的一种方法。如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密。密钥的位数越多,信息的安全性越高。
问题:
[单选] 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。
机密性。完整性。可用性。可控性。
问题:
[单选] ()利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息。
嗅探程序。木马程序。拒绝服务攻击。缓冲区溢出攻击。