Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
异常流量清洗设备针对DNSQueryFlood攻击的清洗算法有哪些是可能是可行的?(2分)
发布于 2022-12-06 11:59:39
【多选题】
A 回复带Truncated 标志位的DNS Reply
B DNS查询首包丢弃
C ACK限速
D DNS查询阈值限制
查看更多
关注者
0
被浏览
165
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
何小帅
2022-12-06
时间顺流而下,生活逆水行舟。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
mylove
这家伙很懒,什么也没写!
提问
1220
回答
1250
被采纳
1178
关注TA
发私信
相关问题
1
IPS的基本处理流程如下:1、重组应用数据2、匹配签名3、协议识别4、完成检测,以下排列顺序正确的是:(2分)
2
计算机犯罪法律将计算机相关犯罪分为三类。下面哪一项是计算机辅助犯罪的一个案例?(2分)
3
主从账户在4A系统的对应关系包含:()。(2分)
4
SQLSERVER的网络配置审计要注意哪些方面?(2分)
5
安全事件派单到责任单位后,由责任单位对问题进行验证,验证确认后转入处理阶段,以下问题情况应在工单中及时反馈。(2分)
6
Windows7采用()、()机制,对哪些账户能够访问哪些资源,哪些账户在什么情况下可以提升访问权限等进行全面而严格的规定和管控。(2分)
7
交换机和网桥能够分隔冲突域()(2分)
8
对称密码算法能够提供机密性、身份验证和不可否认性。(2分)
9
《中华人民共和国网络安全法》规定,网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。(2分)
10
TCP/IP模型与OSI参考模型的不同点在于TCP/IP把表示层和会话层都归入应用层,所以TCP/IP模型从下至上分为五层:物理层,数据链路层,网络层,传输层和应用层。()(2分)
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部