在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?() A、unicast单播模式 B、Broadcast广播模式 C、Multicast组播模式 D、Promiscuous混杂模式 [MustVIP]...
在思科设备上,若要查看所有访问表的内容,可以使用的命令式() A、showallaccess-lists B、showaccess-lists C、showipinterface D、showinterface [MustVI...
在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?() A、入网访问控制 B、权限控制 C、网络检测控制 D、防火墙控制 [MustVIP]...
在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?() A、基于用户发起的L2TPVPN B、基于NAS发起的L2TPVPN C、基于LNS发起的L2TPVPN D、以上都是 [MustVIP]...
在以下OSI七层模型中,synflooding攻击发生在哪层?() A、数据链路层 B、网络层 C、传输层 D、应用层 [MustVIP]...
在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?() A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改 [MustVIP]...
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。 A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 [MustVIP]...
主从账户在4A系统的对应关系包含:() A、1-N B、1-1 C、N-1 D、以上全是 [MustVIP]...
只具有()和FIN标志集的数据包是公认的恶意行为迹象。 A、SYN B、date C、head D、标志位 [MustVIP]...
账户口令管理中4A的认证管理的英文单词为:() A、Account B、Authentication C、Authorization D、Audit [MustVIP]...