执行一个Smurf攻击需要下列哪些组件()?

A、攻击者,受害者,放大网络
B、攻击者,受害者,数据包碎片,放大网络
C、攻击者,受害者,数据包碎片
D、攻击者,受害者,带外数据
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

下列哪一项能够最好的保证防火墙日志的完整性()?

A、只授予管理员访问日志信息的权限
B、在操作系统层获取日志事件
C、将日志信息传送到专门的第三方日志服务器
D、在不同的存储介质中写入两套日志

下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

A、目标测试
B、外部测试
C、内部测试
D、双盲测试

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

A、重放攻击
B、Smurf攻击
C、字典攻击
D、中间人攻击

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A、RSA
B、ECC
C、Blowfish
D、IDEA

某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B、在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
热门试题 更多>
相关题库更多>
注册信息安全专业人员
安全防范设计评估师
安全防范系统安装维护员
试卷库
试题库