通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
A、Land攻击
B、Smurf攻击
C、PingofDeath攻击
D、ICMPFlood
下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”
A、这是一个目录,名称是“file”
B、文件属性是group
C、“其他人”对该文件具有读、写、执行权限
D、user的成员对此文件没有写权限
如果浏览器的用户输入:https/.exampie./home.html,向服务器方发出访问请求,请问支持这种访问至少要求具备下列哪一条件?
A、浏览器和web服务器都必须支持SSL/TSL协议
B、浏览器单方支持SSL/TSL协议
C、Web服务器单方支持SSL/TSL协议
D、浏览器和web服务器都不必支持SSL访问控制
通常在设计VLAN时,以下哪一项不是VLAN的规划方法?
A、基于交换机端口
B、基于网络层协议
C、基于MAC地址
D、基于数字证书
在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个利益冲突类中,数据Y和数据Z在另一个利益冲突类中,那么可以确定一个新注册的用户
A、只有访问了W之后,才可以访问X
B、只有访问了W之后,才可以访问Y和Z中的一个
C、无论是否访问W,都只能访问Y和Z中的一个
D、无论是否访问W,都不能访问Y或Z