向有限的空间输入超长的字符串是( )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗
向有限的空间输入超长的字符串是( )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 ...
计算机网络2022-02-26
向有限的空间输入超长的字符串是( )攻击手段。A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 ...
计算机网络2022-02-26
局域网基本技术中有哪几种拓扑结构、传输媒体和媒体访问控制方法? ...
计算机网络2022-02-26
有人认为ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层,这种说法为什么是错误的?试解释ARP高速缓存的作用? ...
计算机网络2022-02-26
常用的网络服务中,DNS使用_____________。 A、IP协议 B、TCP协议 C、UDP协议 D、ICMP协议 ...
计算机网络2022-02-26
下列对子网系统的防火墙的描述错误的是 ( )A 控制对系统的访问 B 集中的安全管理 C 增强保密性 D 防止内部和外部的威胁 ...
计算机网络2022-02-26
PGP加密技术是一种基于( )体系的邮件加密软件。A. RSA公钥加密 B. DES对称蜜钥 C. MD5数字签名 D. MD5加密 ...
计算机网络2022-02-26
DOS攻击的Smurf攻击是利用其他网络进行攻击。( )选择答案:正确错误 ...
计算机网络2022-02-26
入侵检测包括信息收集,数据分析和响应3个步骤。( )选择答案:正确错误 ...
计算机网络2022-02-26
指出下面的IP地址中,哪个是C类地址( )A. 127.19.0.23 B. 193.0.25.37C. 225.21.0.11 D. 170.23.0.1 ...
计算机网络2022-02-26
主机日志包括三类的日志:日志、日志和日志。 ...
计算机网络2022-02-26
在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为( )A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定 ...
计算机网络2022-02-26
在以下隧道协议中,属于三层隧道协议的是( )A. L2F B. PPTP C. L2TP D. IPSec ...
计算机网络2022-02-25
数字水印应具有3个基本特性:,和安全性。 ...
计算机网络2022-02-25
集线器工作的层次是( )。 A、数据链路层 B、网络层 C、物理层 D、应用层 ...
计算机网络2022-02-25
简述RSA非对称加密算法的基本原理? ...
计算机网络2022-02-25
除了提供机密性外,密码学需要提供三方面的功能:鉴别、和 ...
计算机网络2022-02-25
采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为( )A. 2n-1 B. 2n-1 C. 2n D. 2n ...
计算机网络2022-02-25
在通信技术中,通信信道的类型有两类:和 ...
计算机网络2022-02-25
信息安全的目标CIA指的是( )A.机密性 B.完整性 C.可用性 D.以上三者都是 ...
计算机网络2022-02-25
是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 ...
计算机网络2022-02-25