单项选择题

A.双向IP/MAC地址绑定
B.日志审计
C.双因素认证
D.漏洞扫描

相关考题

单项选择题 当IDS检测到攻击行为时,应记录攻击源IP、()、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

单项选择题 以下哪项是用来进行网络隔离的?()

单项选择题 服务器突然出现CPU负载过高,流量很大,并且对外提供的Web服务非常慢,这台服务器可能遭受了什么攻击?()

单项选择题 请问Cookie中的哪个属性可以保证cookie值不能被客户端(如Javascript)进行读取()。

单项选择题 渗透测试人员通常使用SQLMap工具来测试哪种漏洞。()

单项选择题 在系统运行过程中,针对三级以上的系统至少()对系统进行一次等级测评,发现不符合相应等级保护标准要求的及时整改。

单项选择题 MSSP一般不提供以下哪种服务。()

单项选择题 公司互联网网站应遵循()的原则构建安全防护体系。

单项选择题 以下哪一项不属于情报威胁在网络类别方面的漏洞指标。()

单项选择题 以下哪种安全隐患会造成虚拟机和宿主机由隔离的状态变成连接状态。()

单项选择题 KerberosV5协议是域内主要的安全身份验证协议,这种双重验证也称为()。

单项选择题 位于内核态的代码行在处理器的哪个特权级上。()

单项选择题 针对网络嗅探可以采用的有效应对策略有()。

问答题 什么是TearDrop和TearDrop2攻击?

问答题 什么是Land attach攻击?

问答题 什么是Ping of Death攻击?

问答题 什么是Fraggle攻击?

问答题 什么是Smurf攻击?

问答题 什么是SYN FLOOD攻击?

问答题 非法服务和木马的区别是?