组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。A、旁路攻击B、色拉米攻击C、碎片攻击D、隐蔽通道
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
- A、旁路攻击
- B、色拉米攻击
- C、碎片攻击
- D、隐蔽通道
相关考题:
阅读以下关于网络应用系统数据备份/恢复方案、网络安全策略的技术说明,根据要求回答问题【说明】随着不同的网络应用系统在网络工程的深入应用,网络数据安全性越来越重要。网络系统的数据备份策略、数据恢复方案、网络安全策略的作用也日益突显。一个实用的网络工程项目的应用系统设计中必须有网络数据备份、恢复手段和灾难恢复计划及相应的网络安全策略。对一个大型校园网工程进行网络备份系统设计时,应考虑解决哪些主要的问题?请用150字以内的文字简要说明。
我们在排除网络故障时,经常使用“ping 127.0.0.1”、“ping”、“ping”和“ 我们在排除网络故障时,经常使用“ping 127.0.0.1”、“ping<本机IP地址>”、“ping<默认网关IP地址>”和“ping<远程主机IP地址或域名>”。这些命令分别有什么样的功能?
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()A、Land攻击B、Smurf攻击C、Ping of Death攻击D、ICMP Flood
网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。
某用户无法登录到网络,但NIC仍可使用。用户可执行以下哪项,以检验NIC至网络的电缆是否良好?()A、断开电缆两端并用万用表进行检查B、检查NIC上指示数据活动的绿色指示器的闪烁情况C、使用Ping命令ping指派给NIC的IP地址D、在电缆上连接一个网络电缆电缆测试
多选题什么是VLAN的三大优势?()AVLAN在交换网络中建立广播域B利用VLAN的数据包过滤,增强网络的安全性C提供了在大型网络中的保护IP地址的方法D提供低延迟互联网络替代路由网络EVLAN允许基于逻辑划分的网络访问,不是物理位置FVLAN可以大大简化添加,移动或更改网络上的主机
单选题()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。A身份假冒B数据篡改C信息窃取D越权访问