相关题目
漏洞评估产品在选择时应注意()。
近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是()。
交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发。
僵尸网络一般用于()。
将用户的登录日志、用户对被管资源的行为操作日志和()关联起来,并能够区分不同用户行为操作。
建立一个TCP连接,分别需要几次握手()。
假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包这时你使用哪一种类型的进攻手段()。
计算机病毒的危害主要会造成()。
基于TCP的主机在进行一次TCP连接时需要进行三次握手请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请求,B收到后,回复一个ACK/SYN确认请求给A主机,然后A再次回应ACK数据包,确认连接请求攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认一般情况下,目标主机会等一段时间后才会放弃这个连接等待因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请求等待确认,当这些未释放的连接请求数量超过目标主机的资源限制时,正常的连接请求就不能被目标主机接受这种SYNFlood攻击属于()。
很多服务路由器通常是不需要的,应该根据各种服务的用途,实现服务()化,关闭路由器上不必要的服务,减少安全隐患。
