Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
下列哪些攻击属于流量型(利用TCP/IP协议缺陷)()
发布于 2021-08-16 15:48:09
【多选题】
A SYN Flood攻击
B HTTP Get Flood攻击
C UDP Flood攻击
D UDP DNS Query Flood攻击
查看更多
关注者
0
被浏览
88
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
安娜尔
2021-08-16
如果你相信自己,你可以做任何事。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
京东小含
这家伙很懒,什么也没写!
提问
1306
回答
1354
被采纳
1289
关注TA
发私信
相关问题
1
Linux系统防止口令攻击,理论上应注意:()
2
rootkit后门程序具有哪些特点()
3
当你检测到一次针对你的网络的攻击,以下哪些步骤是你应该尽快采取的()
4
关于拒绝服务,下面哪种说法不正确()
5
下列哪些措施是有效的缓冲区溢出的防护措施()
6
下列属于扫描工具的有:()
7
在php脚本的mysql数据库构架的sql注入中,经常用到load_file()函数,读取文件。如果sql注入点是root用户权限,以下说法正确的是:()
8
单密钥体制根据加密方式的不同又分为()和()
9
椭圆曲线密码体制(ECC)主要有以下优点()
10
下列()不属于分组密码体制
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部