A、上级
B、本级
C、下级
D、最高级
答案:B
A、上级
B、本级
C、下级
D、最高级
答案:B
A. 获取口令破坏系统
B. 获取口令进入系统
C. 仅获取口令没有用途
D. 以上都不是
A. 数据库
B. 调度数据网
C. 控制区
D. 非控制区
A. 变电站监控系统
B. 五防系统
C. 一次设备在线监测
D. 辅助设备监控
A. 正确
B. 错误
A. 管理
B. 双机热备
C. NAT转换
D. 保证连通性
A. 生产控制大区和管理信息大区
B. 实时子网和非实时子网
C. 控制区和非控制区
D. 广域网和因特网网
A. DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务
B. DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能
C. DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大
D. DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机
A. 日志审计
B. 加密认证
C. 协议过滤
D. 地址过滤
A. 8000
B. 514
C. 8800
D. 0
A. 正确
B. 错误