APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
147、什么是放大攻击(Amplification Attack)?

答案:答案:放大攻击(也称为杠杆攻击、反射攻击,Amplification Attack),利用回复包比请求包大的特点(放大流量),伪造请求包的源IP地址,将应答包引向被攻击的目标。

计算机网络安全试题
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看题目
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看题目
489、SQL语句中,彻底删除一个表的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3b.html
点击查看题目
431、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe01.html
点击查看题目
305、请说明WWW服务的基本工作原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0d.html
点击查看题目
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看题目
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看题目
1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe00.html
点击查看题目
451、Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe15.html
点击查看题目
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

147、什么是放大攻击(Amplification Attack)?

答案:答案:放大攻击(也称为杠杆攻击、反射攻击,Amplification Attack),利用回复包比请求包大的特点(放大流量),伪造请求包的源IP地址,将应答包引向被攻击的目标。

分享
计算机网络安全试题
相关题目
284、从四个方面简述虚拟存储器与高速缓冲存储器之间的不同之处。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe36.html
点击查看答案
428、按TCSEC标准,WinNT的安全级别是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3f.html
点击查看答案
489、SQL语句中,彻底删除一个表的命令是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe3b.html
点击查看答案
431、在Unix系统中,当用ls命令列出文件属性时,如果显示-rwxrwxrwx,意思是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe01.html
点击查看答案
305、请说明WWW服务的基本工作原理。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0d.html
点击查看答案
66、请列出3种以上”非法访问”攻击方式,解释其含义?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe2b.html
点击查看答案
320、什么类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe1c.html
点击查看答案
1、目前许多病毒防护产品中使用了主动防御技术,简述”主动防御”需具备的主要能力。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe00.html
点击查看答案
451、Windows NT的安全标识(SID)串是由当前时间、计算机名称和另外一个计算机变量共同产生的,这个变量是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-b1f8-c0f9-29e3bb5dbe15.html
点击查看答案
302、简述预防计算机病毒常用的七种措施。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe0a.html
点击查看答案
试题通小程序
试题通app下载