SYN Flooding
SQL注入
DDOS
Ping of Death
在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.Cookie篡改攻击B.DDOSC.Smurf攻击D.SYNFlooding攻击
点击查看答案
网络防火墙不能够阻断的攻击是( )。A.DoSB.SQL注入C.Land攻击D.SYNFlooding
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。A.Cookie篡改攻击B.DNS欺骗攻击C.Smuff攻击D.SQL注入
Eudemon防火墙支持的攻击防范有()A.SYN-floodB.防止内部攻击C.UPD/ICMP Flood攻击D.Ping-death
●下列关于信息安全的叙述中,不正确的是(23)。(23)A.黑客是指热衷于利用网络手段潜入并窃取他人非公开信息的人B.利用操作系统的漏洞是黑客进行攻击的手段之一C.入侵检测系统有基于主机的入侵检测系统和基于网络的入侵检测系统D.防火墙能防止所有的非法侵入
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。A. SQL注入攻击 B. Land攻击 C. Ping of Deah D. Teardrop攻击
选择下面()的攻击不是拒绝服务攻击。A、SYN洪水(SYN flood)B、死亡之ping(ping of death)C、Land攻击D、DNS域转换