A.社会工程攻击 B.泛洪攻击 C.中间人攻击 D.钓鱼式攻击
单项选择题入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。此种入侵手段被称为()。
A.IP欺骗 B.端口扫描 C.中间人攻击 D.缓冲器溢出
单项选择题入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。
A.IP欺骗 B.ARP欺骗 C.泛洪攻击 D.拒绝服务攻击
单项选择题()是把自己伪装成为善意应用程序(进程)的恶意软件程序。
A.骇客B.黑客C.蠕虫D.特洛伊木马
单项选择题按照防火墙实现的技术不同,可以分为包过滤防火墙、()防火墙、电路层防火墙、状态检测防火墙。
A.数据层 B.应用层 C.传出层 D.无状态
单项选择题边缘网络也称为(),位于内部防火墙与外部防火墙之间,受保护强度较低,一般用于放置面向Internet的服务设备,这些设备需要接受来自互联网的用户访问。
A.Internet B.External C.Internal D.DMZ