Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
打卡X
下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。
发布于 2021-03-04 15:02:25
【单选题】
A SYN Flooding
B SQL注入
C DDOS
D Ping of Death
查看更多
关注者
0
被浏览
44
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
matahu
2023-03-04
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
sdntb
这家伙很懒,什么也没写!
提问
1235
回答
1166
被采纳
1167
关注TA
发私信
相关问题
1
现有的杀毒软件做不到( )。
2
攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访问引导到其他网站,这种攻击手段称为( )。
3
随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代( )。
4
为了防止第三方偷看或篡改用户与Web服务器交互的信息,可以采用( )。
5
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
6
下面描述正确的是( )。
7
信息安全特性中的( )是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
8
进入机房进行操作,必须在IT服务管理系统填写( ),变更单审核通过后方可工作。
9
计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。
10
计算机机房的安全分为( )个基本类型。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部