A、r-可读,w-可写,x-可执行
B、r-不可读,w-不可写,x-不可执行
C、r-可读,w-可写,x-可删除
D、r-可修改,w-可执行,x-可修改)
A、智能卡和用户PIN
B、用户ID与密码
C、虹膜扫描和指纹扫描
D、磁卡和用户PIN
A、适用于大规模的网络
B、复杂的网络拓扑结构、可提供负载共享和最优路径选择
C、安全性高及隔离不需要的通信量
D、支持非路由协议
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为
A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
A、流量分析
B、重放攻击
C、假冒攻击
D、信息篡改