首页 > 其他
题目内容 (请给出正确答案)
[单选题]

Lisa试图阻止她的网络成为IP欺骗攻击的目标,并阻止她的网络成为这些攻击的源头。以下哪项规则不是Lisa配置其网络边界的最佳实践?()

A.阻止内部源地址的数据包进入网络

B.阻止具有外部源地址的数据包离开网络

C.阻止具有专用IP 地址的数据包离开网络

D.阻止具有公有IP 地址的数据包进入网络

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“Lisa试图阻止她的网络成为IP欺骗攻击的目标,并阻止她的网…”相关的问题
第1题
攻击者在局域网段发送虚假的IP-MAC对应信息,篡改网关MAC地址,使自己成为假网关的攻击是()

A.MAC欺骗

B.ARP欺骗

C.DNS欺骗

D.IP欺骗

点击查看答案
第2题
下列哪种攻击不属于网络层攻击()

A.IP欺骗攻击

B.SMURF攻击

C.RP欺骗攻击

D.ICMP攻击

点击查看答案
第3题
以下哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。

A.IP欺骗

B.DNS欺骗

C.ARP欺骗

D.路由欺骗

点击查看答案
第4题
IP欺骗的技术实现与欺骗攻击的防范措施包括()

A.使用抗IP欺骗功能的产品

B.严密监视网络,对攻击进行报警

C.使用最新的系统和软件

D.避免会话序号被猜出

点击查看答案
第5题
向有限的空间输入超长的字符串是哪一种攻击()。

A.网络监听

B.拒绝服务

C.IP地址欺骗

D.缓冲区溢出

点击查看答案
第6题
向有限的空间输入超长的字符串是哪一种攻击手段()

A.拒绝服务

B.网络监听

C.缓冲区溢出

D.IP欺骗

E.略

点击查看答案
第7题
网络钓鱼攻击方法和手段包括()。

A.伪造相似域名的网站

B.显示互联网协议地址(IP地址)而非域名

C.超链接欺骗

D.弹出窗口欺骗

点击查看答案
第8题
防火墙能够防止以下哪些攻击()。

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

点击查看答案
第9题
防火墙可以防止以下哪些攻击()

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

点击查看答案
第10题
防火墙可以防止以下哪些攻击行为:()。

A.内部网络用户的攻击

B.外部网络用户的IP地址欺骗

C.传送已感染病毒的软件和文件

D.垃圾邮件

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改