关于网络入侵,以下哪一项描述是错误的()?
A.破坏信息可用性的行为
B.破坏信息完整性的行为
C.破坏信息保密性的行为
D.非法闯入
A.破坏信息可用性的行为
B.破坏信息完整性的行为
C.破坏信息保密性的行为
D.非法闯入
第3题
A.直观演示协议作用过程
B.完成各种类型网络设计、调试过程
C.完成网络设备配置过程
D.仿真Cisco全部网络设备
第6题
A.阻塞主机连接网络的链路
B.消耗掉主机用于提供服务的资源
C.通过植入病毒,让主机无法正常运行
D.通过植入病毒,复制主机中的重要信息
第7题
A.入侵防卸只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的
D.自定义签名优先级高于预定义签名优先级
第8题
A.TCP会话表中的连接项是有限的
B.未完成建立过程的TCP连接占用连接项
C.用伪造的、网络中本不存在的IP地址发起TCP连接建立过程
D.未完成建立过程的TCP连接永久占用连接项
第9题
A.直接将从一个接口接收到的帧转换成另一个接口连接的传输网络对应的帧格式
B.有着连接不同类型传输网络的接口
C.将IP分组封装成不同类型传输网络对应的帧格式
D.路由器存储转发IP分组
第10题
A.基于网际层提供的终端之间的IP分组传输服务
B.提供进程间可靠传输服务
C.建立传输层连接需要建立进程间数据传输路径
D.传输层与传输网络无关
第11题
A.每一个终端的中继过程只需配置一次中继地址
B.在路由器连接终端所在网络的接口中配置中继地址
C.路由器配置的中继地址就是DHCP服务器的IP地址
D.在路由器连接DHCP服务器所在网络的接口中配置中继地址