单项选择题
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段...
单项选择题入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
()是把自己伪装成为善意应用程序(进程)的恶意软件程序。A.骇客B.黑客C.蠕虫D.特洛伊木马
单项选择题()是把自己伪装成为善意应用程序(进程)的恶意软件程序。
A.骇客B.黑客C.蠕虫D.特洛伊木马
按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。A.数据层B.应用层...
单项选择题按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。
A.数据层 B.应用层 C.传出层 D.无状态