单选题

组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

A. 旁路攻击
B. 色拉米攻击
C. 碎片攻击
D. 隐蔽通道

查看答案
该试题由用户851****64提供 查看答案人数:18603 如遇到问题请 联系客服
正确答案
该试题由用户851****64提供 查看答案人数:18604 如遇到问题请联系客服

相关试题

换一换
热门试题
指的是攻击者故意篡改网络上传送的报文() 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。 防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包() 准入控制服务器是企业安全策略的实施者,负责按照客户网络制定的安全策略,实施相应的准入控制(允许、拒绝、离或限制)() 攻击者可以利用网络嗅探器进行拒绝服务攻击。() 网络安全保障包括:信息安全策略和 ()通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击() 网络安全策略主要有哪些? ( ) 通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 网络安全策略主要包含五个方面的策略()。 “攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是 当攻击者受害者处在不同共享网络下更容易发起TCP-RST攻击() 攻击者对网络系统发起访问攻击的主要目的是什么? ( ) 注重的是网络安全状况的监管,通过监视网络系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 在网络安全防护中, ( ) 注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 下列属于基于网络的安全策略的有( )。 网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指() 在网络安全的威胁的攻击中,攻击者只是观察通过某一个协议数据单元PDU,而不干扰信息流()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位