问题详情
简述IP欺骗的原理及过程。
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
SMTP协议使用的端口号是()。
A、25
B、23
C、20
D、21
-
入侵检测系统的CIDF模型基本构成()。
A、事件产生器、事件分析器、事件数据库和响应单元
B、事件产生器、事件分析器、事件数据库
C、异常记录、事件分析器、事件数据库和响应单元
D、规则处理引擎、异常记录、事件数据库和响应单元
-
“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明()。
A、身份认证的重要性和迫切性
B、网络上所有的活动都是不可见的
C、网络应用中存在不严肃性
D、计算机网络是一个虚拟的世界
-
在PPDRR安全模型中,()是属于安全事件发生后的补救措施。
A、保护
B、恢复
C、响应
D、检测
-
Hash函数的输入长度是()。
A、512bit
B、128bit
C、任意长度
D、160bit