A.拒绝服务攻击
B.分布式拒绝服务攻击
C.缓冲区溢出攻击
D.SQL注入攻击
A.IP欺骗攻击
B.Smurf攻击
C.ICMP重定向攻击
D.SYN flood攻击
A.安装防火墙, 禁止访问不该访问的服务端口, 过滤不正常的畸形数据包
B.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
C.安装杀毒软件,抵御攻击行为
D.安装入侵检测系统, 检测拒绝服务攻击行为
A.DNS欺骗(DNSSpoffing)
B.拒绝服务攻击
C.分布式拒绝服务攻击
D.缓冲区漏洞溢出攻击(BufferOverflow)