首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
网络安全攻击方法可以分为服务攻击与______攻击。
网络安全攻击方法可以分为服务攻击与______攻击。
admin
2010-11-27
41
问题
网络安全攻击方法可以分为服务攻击与______攻击。
选项
答案
非服务
解析
从网络高层协议的角度划分,攻击方法可以概括地分为两大类:服务攻击和非服务攻击。服务攻击是针对某种特定网络服务的攻击;非服务攻击不是针对某项具体应用服务,而是基于网络层等低层协议进行的。
转载请注明原文地址:https://kaotiyun.com/show/b1aZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
多媒体计算机处理图形、图像、音频和视频,其数字化后的数据量十分庞大,因此必须对数据进行______以到达实用要求。
在非对等网络中存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的______。
公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和【】。
Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为4个级别:IP地址限制、【】、Web权限和硬盘分区权限。
_______是实现电子商务的基础,依托网络基础进行商务活动是电子商务的第一个特点。
如果信道的数据传输速率为1Gbps,那么每1秒钟通过该信道传输的比特数最高可以达到()。
主动攻击涉及【】或创建错误流。
IP服务不具有以下哪个特点_______。
ATM技术超源于20世纪60年代。1968年,贝尔实验室提出异步分时多路复用,并将该词用于描述【】。1986年,CCITT决定将【】作为宽带综合业务网B-ISDN的核心时,ATM才得到快速的发展。
随机试题
ThebabywassenttoahospitalinLondonbecause______.Theonewhofirstsuggestedthecorrectcauseofthebaby’sillnessw
酸温气香,温通筋脉的药物为
投资者购买收益性房地产,实质不是以现在的资金去交换期望在未来可以获得的一系列资金。()
列宁对马克思政治经济学所作出的突出贡献是()。
Whenenoughofthetree______choppedaway,thetreefalls.
设待排序关键码序列为(25,18,9,33,67,82,53,95,12,70),要按关键码值递增的顺序进行排序,采取以第一个关键码为分界元素的快速排序法,第一趟完成后关键码95被放到了第几个位置?
Sub过程与Function过程最根本的区别是
在C++中,实现封装性需借助于()。
A、medicalschoolstudentsB、businessesandmanufacturesC、politicalcampaignparticipantsD、actors,techniciansandothersC
Roadsidebombs,childhoodabuse,caraccidents—theyformmemoriesthatcanshape(anddamage)usforalifetime.Now,ahandfulof
最新回复
(
0
)