直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。

直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。


相关考题:

● (64) 可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。(64)A. ping 192.168.1.100 –aB. ping 192.168.1.100 –nC. ping 192.168.1.100 –tD. ping 192.168.1.100 –w

()可以连接向主机192.168.1.100发送测试数据包,直到按下Ctrl+C组合键后中断。 A.ping192.168.1.100-aB.ping192.168.1.100-nC.ping192.168.1.100-tD.ping192.168.1.100-w

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击

在Linux操作系统中,使用ping命令测试10Byte数据包的响应时间,命令格式是()A. ping -s 1010. 3. 2.1B. ping -p10.3.2.1C. ping -t 1010.3.2.1D. ping -1010.3.2.1

为防止受到ping攻击,管理员筛选掉了所有发给服务器的ping数据包当再有用户ping服务器时,用户会看到以下哪种信息显示() A.UnknownhostB.RequesttimedoutC.DestinationhostunreachableD.TTLexpiredintransit

使用Ping 命令对地址10.10.10.59 发送 20 次请求,以下命令正确的是( )A.ping -t 20 10.10.10.59B.ping -n 20 10.10.10.59C.ping -1 20 10.10.10.59D.ping -c 20 10.10.10.59

Ping of Death属于( ) A.拒绝服务型攻击B.扫描窥探攻击C.畸形报文攻击D.恶意连接攻击

Eudemon防火墙支持的攻击防范有() A.SYN-floodB.防止内部攻击C.UPD/ICMP Flood攻击D.Ping-death

()可以连续向主机192.168.1.100发送测试数据包,直到按下Ctrl+C中断。 A.ping 192.168.1.100 –aB.ping 192.168.1.100 –nC.ping 192.168.1.100 –tD.ping 192.168.1.100 –w

下列攻击行为中,()属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中

选择下面()的攻击不是拒绝服务攻击。A、SYN洪水(SYN flood)B、死亡之ping(ping of death)C、Land攻击D、DNS域转换

()可以连接向主机192.168.1.100发送测试数据包,直到按下Ctrl+C组合键后中断。A、ping192.168.1.100-aB、ping192.168.1.100-nC、ping192.168.1.100-tD、ping192.168.1.100-w

通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()A、Land攻击B、Smurf攻击C、Ping of Death攻击D、ICMP Flood

给一台计算机发送其无法处理的ping信息。这种攻击是什么类型()A、服务拒绝B、DNS欺诈C、蠕虫D、死亡ping

有ping of death、泪滴攻击、SYN洪水、Land攻击、Smurf攻击等都属于拒绝服务式攻击,是针对通信协议的攻击形式。

组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。A、旁路攻击B、色拉米攻击C、碎片攻击D、隐蔽通道

Ping of Death攻击方法是利用()。A、垃圾邮件B、测试包C、陷门,蠕虫病毒

如用PING来测试192.168.1.1网络性能,发送的数据包的大小为1024bit,指定要做500次,命令格式是()。A、Ping192.168.1.1–n500–s1024B、Ping192.168.1.1–n500–l1024C、Ping192.168.1.1–i1024–s500D、Ping192.168.1.1–i1024–l500

运行CMD后,以下哪条ping扩展命令将不间断向目标IP发送数据包,直到我们强迫其停止()A、ping-lB、ping-nC、ping-tD、ping-a

Ping of Death攻击与以下哪种攻击类似。()A、Large ICMPB、Tear DropC、TracertD、Fraggle

通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为()。A、LAND攻击B、Smurf攻击C、Ping of Death攻击D、ICMP Flood

下列哪一种攻击方式不属于拒绝服务攻击:()。A、LOphtCrackB、SynfloodC、SmurfD、Ping of Death

当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。A、SYN flood攻击B、Smurf攻击C、Ping of Death攻击D、缓冲区溢出攻击

单选题组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。A旁路攻击B色拉米攻击C碎片攻击D隐蔽通道

判断题直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。A对B错

单选题选择下面()的攻击不是拒绝服务攻击。ASYN洪水(SYN flood)B死亡之ping(ping of death)CLand攻击DDNS域转换

单选题Ping of Death攻击方法是利用()。A垃圾邮件B测试包C陷门,蠕虫病毒