IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。

A、①②⑤③④
B、①②③④⑤
C、①②④③⑤
D、②①⑤③④
查看答案
正确答案:

A

答案解析:

暂无解析

上一题
你可能感兴趣的试题

能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

A、入侵检测
B、反病毒软件
C、防火墙
D、计算机取证

为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()

A、通讯管理模块
B、数据管理模块
C、安全管理模块
D、文件管理模块

包过滤技术防火墙在过滤数据包时,一般不关心()

A、数据包的源地址
B、数据包的协议类型
C、数据包的目的地址
D、数据包的内容

数字签名最常见的实现方法是建立在()的组合基础之上

A、公钥密码体制和对称密码体制
B、对称密码体制和MD5摘要算法
C、公钥密码体制和单向安全散列函数算法
D、公证系统和MD4摘要算法
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库