答案:边界防护
答案:边界防护
A. 数字签名技术和数据加密算法
B. 基于纯文本的编码转换和识别
C. 可靠性、稳定性
D. 协议隔离
A. SNMP
B. ICMP
C. TCP
D. UDP
A. 正确
B. 错误
A. DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
A. 端口扫描事件
B. Ddos攻击
C. 广播风暴
D. 组播风暴
A. 两年
B. 一年
C. 九个月
D. 六个月
A. 站控层
B. 间隔层
C. 过程层
D. 监控层
A. 正确
B. 错误
A. MAC地址绑定表
B. 资产表
C. 通信参数
D. 网卡参数
A. 禁止外部网络用户使用FTP
B. 允许所有用户使用HTTP浏览网页
C. 除了管理员可以从外部网络telnet内部网络外,其他用户都不可以
D. 只允许某台计算机进、出网络的访问行为