A. 黑客终端伪造与攻击网络直接相连的路由消息; B. 源和目的端之间所有可能的传输路径都必须经过黑客终端; C. 经过黑客终端的传输路径成为路由项指明的传输路径; D. 接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测;
A. TCP会话表中的连接项是有限的; B. SYN泛洪攻击破坏攻击目标的可用性; C. 未完成建立过程的TCP连接永久占用连接项; D. 用伪造的、网络中本不存在的 IP地址发起TCP连接建立过程;
A. 单个ICMP ECHO请求报文只能引发单个ICMP ECHO响应报文; B. 接收到ICMP ECHO请求报文的终端向报文的源终端回送ICMP ECHO响应报文; C. 将攻击目标的IP地址作为ICMP ECHO请求报文的IP分组的源IP地址; D. 封装ICMP ECHO请求报文的IP分组的目的IP地址是广播地址;
A. IP地址; B. 操作系统版本; C. 弱口令; D. 漏洞;
A. 蠕虫; B. 恶意代码; C. 病毒; D. 木马;
A. 主机文件加密; B. 运行补丁软件; C. 禁止读/写移动存储媒介; D. 对主机系统中重要文件加密;
A. 病毒可以破坏主机信息的完整性; B. 病毒可以破坏主机信息的不可抵赖性; C. 病毒可以破坏主机信息的可用性; D. 病毒可以破坏主机信息的保密性;
A. 网络隔绝黑客扫描主机系统的途径; B. 消灭主机系统漏洞; C. 不让黑客知道已经发现的主机系统漏洞; D. 将存在漏洞的主机系统和网络断开;
A. 人侵检测系统的异常检测; B. 网络间信息交换控制; C. 主机系统用户登录控制; D. 接入控制;
A. 信息截获; B. 信息嗅探; C. 路由项欺骗攻击; D. ARP欺骗攻击;