A、 可靠数据传输
B、 流量控制
C、 面向连接的虚电路
D、 高效的全双工传输
答案:B
A、 可靠数据传输
B、 流量控制
C、 面向连接的虚电路
D、 高效的全双工传输
答案:B
A. VLAN跳跃攻击
B. 生成树攻击
C. ARP攻击
D. MAC表洪水攻击
A. 工作票签发人、工作许可人
B. 工作负责人、工作许可人
C. 工作票签发人、工作负责人
D. 工作负责人、工作班成员
A. 端口号
B. 端口号和 IP 地址
C. 端口号和 MAC 地址
D. IP 地址和 MAC 地址
A. 在堡垒主机上应设置尽可能少的网络服务
B. 在堡垒主机上应设置尽可能多的网络服务
C. 对必须设置的服务给与尽可能高的权限
D. 不论发生任何入侵情况,内部网始终信任堡垒主机
A. 正确
B. 错误
A. 混合模式
B. 超级模式
C. 路由模式
D. 透明模式
A. DDoS
B. ARP攻击
C. Land攻击
D. 畸形报文攻击
A. ACCMAP
B. LOOP
C. MRU
D. MTU
E. MagicNumber
A. 蛮力穷举
B. 字典搜索
C. 盗窃、窥视
D. 木马盗取
A. 所传输的信息(明文)
B. 加密密钥
C. 加密函数
D. 传输信道