更多“在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?”相关的问题
第1题
下面选项中不属于以太网交换机安全功能的是?
A.防御MAC地址欺骗攻击;
B.防御ARP欺骗攻击;
C.防御生成树欺骗攻击;
D.防御恶意代码攻击;
点击查看答案
第2题
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
点击查看答案
第3题
在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用?
A.MAC地址
B.IP地址
C.邮件账户
D.以上都不是
点击查看答案
第4题
在DOS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为______。
点击查看答案
第5题
导致信息安全事件的原因无外乎是技术型攻击和______ 。
A.欺骗型攻击
B.机遇型攻击
C.军事型攻击
D.社会型攻击
点击查看答案
第6题
李先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关的内容,邮件中并带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段() A. 缓冲区溢出攻击 B. 钓鱼攻击 C. 水坑攻击 D. DDOS攻击
点击查看答案
第7题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第8题
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A.密码猜解攻击
B.社会工程攻击
C.缓冲区溢出攻击
D.网络监听攻击
点击查看答案
第9题
下列选项中_________不属于CGI漏洞的危害。
A.缓冲区溢出攻击
B.数据验证型溢出攻击
C.脚本语言错误
D.信息泄露
点击查看答案
第10题
黑客利用IP地址进行攻击的方法有________。
点击查看答案