单项选择题

A.TTL(TimeToLivE.指的是IP数据包在网络上的生存期
B.TTL值的特性常被用来进行网络路由探测
C.无论何种操作系统,它们在设计的时候都满足RFC文档的规定,将发送出去的网络数据包中的TTL都设置成一样的值
D.IP数据包中的TTL值每经过网络上的一个路由器或者网关时,都会被减去一,直到该数据包顺利发送至接收方或者变成零为止

相关考题

单项选择题 常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。

单项选择题 在Windows以及Unix/Linux操作系统上,用来进行域名查询的命令工具是下列哪一项()。

单项选择题 Finger服务对于攻击者来说,可以达到下列哪种攻击目的()。

单项选择题 管理员设置系统登录口令为简单的“123456”,这属于下列哪一项安全漏洞()。

单项选择题 下列哪一种网络通信协议对传输的数据会进行加密来保证信息的保密性()。

单项选择题 SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密()。

单项选择题 在进行网络攻击身份隐藏的时候,下列哪一项网络信息不能被欺骗或盗用()。

单项选择题 下列哪种攻击方法不属于攻击痕迹清除()。

单项选择题 在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项()。

单项选择题 在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段()。

单项选择题 基于whois数据库进行信息探测的目的是()。

单项选择题 针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios“空会话”连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息()。

单项选择题 现今非常流行的SQL(数据库语言)注入攻击属于下列哪一项漏洞的利用()。

单项选择题 猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中()。

单项选择题 下列哪一项软件工具不是用来对安全漏洞进行扫描的()。

单项选择题 下图所示的攻击过程属于何种攻击类型()。

单项选择题 下列哪一项软件工具不是用来对网络上的数据进行监听的()。

单项选择题 假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。

单项选择题 下列哪一种扫描技术属于半开放(半连接)扫描()。

单项选择题 现今,适用于Windows平台常用的网络嗅探的函数封装库是()。