A、DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B、DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C、DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D、DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
答案:ABC
A、DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B、DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C、DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D、DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
答案:ABC
A. 防止内部攻击
B. 防止外部攻击
C. 防止内部对外部的非法访问
D. 即防外部攻击,又防内部对外部非法访问
A. 卫星气象云图
B. 发电计划数据
C. 生产管理PMS数据
D. 水文信息
A. 正确
B. 错误
A. 基本鉴别
B. 不可伪造鉴别
C. 多机制鉴别
D. 重新鉴别
A. 测试无误
B. 调度许可
C. 工作许可人同意
D. 运维人员许可
A. 认证加密
B. 纵向加密
C. 横向加密
D. 纵向认证
A. 正确
B. 错误
A. 安全级别高的安全区、安全级别低的安全区、任意
B. 安全级别低的安全区、安全级别高的安全区、任意
C. 安全级别高的安全区、安全级别低的安全区、纯文本
D. 安全级别低的安全区、安全级别高的安全区、纯文本
A. 采用嵌入式Linux操作系统
B. 精简到符合需求的最小内核
C. 采用常用的较为稳定的Linux系统内核
D. 取消所有的网络服务
A. SQL Injection
B. 跨站脚本攻击
C. 信息泄漏漏洞
D. Cookie欺骗