单选题

组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

A. 旁路攻击
B. 色拉米攻击
C. 碎片攻击
D. 隐蔽通道

查看答案
该试题由用户851****64提供 查看答案人数:18603 如遇到问题请 联系客服
正确答案
该试题由用户851****64提供 查看答案人数:18604 如遇到问题请联系客服

相关试题

换一换
单选题
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
A.旁路攻击 B.色拉米攻击 C.碎片攻击 D.隐蔽通道
答案
主观题
网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()
答案
判断题
只要不破坏被攻击对象的任何数据资料,被攻击者就不会有网络安全隐患。
答案
单选题
只要不破坏被攻击对象的任何数据资料,被攻击者就不会有网络安全隐患()
A.正确 B.错误
答案
主观题
什么是网络安全策略?怎样实现网络的安全?
答案
单选题
指的是攻击者伪造信息在网络上传送()
A.截获 B.中断 C.篡改 D.伪造
答案
单选题
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A.身份假冒 B.数据篡改 C.信息窃取 D.越权访问
答案
单选题
网络嗅探是指攻击者使用工具软件在网络接口上合法获取他人数据()
A.正确 B.错误
答案
单选题
即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息()
A.信息窃取 B.数据篡改 C.身份假冒 D.越权访问
答案
判断题
防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包。
A.对 B.错
答案
热门试题
防火墙是实施访问控制策略的系统,对流经的网络流量进行检查,拦截不符合安全策略的数据包() 指的是攻击者伪造信息在网络上传送.(1258)() 指的是攻击者故意篡改网络上传送的报文() 准入控制服务器是企业安全策略的实施者,负责按照客户网络制定的安全策略,实施相应的准入控制(允许、拒绝、离或限制)() 攻击者可以利用网络嗅探器进行拒绝服务攻击。() ()通过监视网络或系统资源,寻找违反安全策略的行为和攻击迹象,并发出报警,为网络系统提供安全保护 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。窃取是对()的攻击。DoS攻击了信息的()。 网络安全保障包括:信息安全策略和 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击() 网络安全策略主要有哪些? ( ) 通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 “攻击者发掘系统的缺陷或安全脆弱性”所描述的网络安全威胁是 网络安全策略主要包含五个方面的策略()。 ( ) 注重的是网络安全状况的监管,通过监视网络系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 在网络安全防护中, ( ) 注重对网络安全状况的监管,通过监视网络或系统资源,寻找违反安全策略的行为或攻击迹象,并发出报警。 当攻击者受害者处在不同共享网络下更容易发起TCP-RST攻击() 攻击者对网络系统发起访问攻击的主要目的是什么? 下列属于基于网络的安全策略的有( )。 在网络安全的威胁的攻击中,攻击者只是观察通过某一个协议数据单元PDU,而不干扰信息流() 网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位