使用许许多多的计算机从无数的发射点来淹没网络被成为什么攻击?
A. 分布式拒绝服务攻击(DDoS)
B. 拒绝服务攻击(DoS)
C. SQL注入攻击
D. 网络钓鱼
查看答案
在以下哪些技术中有针对网络通信的分析,以确定数据包是否是一个发送端和接收端之间正在进行的会话的一部分?
A. 状态检测
B. 入侵检测系统
C. 应用代理过滤
D. 包过虑
防火墙所涉及的技术不包括?
A. 静态包过滤
B. 状态检测
C. 网络地址转换(NAT)
D. 一体化威胁管理
窃听者在外面的建筑物或者公园里进行操纵,以拦截无线网络的流量的入侵方式被称为________。
________是一种冒名获得个人关键信息如社保号、驾照号、信用卡号等,以假冒他人的犯罪。