通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()A、SYN湮没B、TeardropC、IP地址欺骗D、Smurf

通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()

  • A、SYN湮没
  • B、Teardrop
  • C、IP地址欺骗
  • D、Smurf

相关考题:

●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

目前很流行的以太网协议,其工作方式是()。A、将要发送的数据包直接发往目的主机B、发送的数据包中包含着目标主机的IP地址C、包中包含目标主机的MAC地址D、同一网段的机器通过判断IP地址是否一致来决定是否接受包

自动冲正是指由于超时或未收到有效响应包等原因,POS自动产生原交易的冲正交易,并在下笔交易之前发送给主机,直到冲正成功。此题为判断题(对,错)。

端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。A.OSIB.TCP/IPC.ATMD.X.25

攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描D.通过分析管理员使用电脑习惯获得漏洞信息

IGMP定义了报告抑制机制,以下说法中正确的是() A.当主机收到查询消息立即发送响应报告组成员信息B.当主机收到查询消息,启动定时器,延时一个随机长短时间后发送响应报告C.每一台主机都要响应收到的查询信息D.每一个组播组中只需要一台主机发送响应报告响应收到的查询信息

发送TCPreset包阻止攻击的方式在高速网络环境中的成功率并不理想,因为它必须在主机响应之前断掉攻击连接,对其响应速度要求很高。

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW

()是通过给目标主机发送特定的包并收集回应包来取得相关信息的。

通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()A、SYNFloodB、TeardropC、LANDD、Smurf

IP多播和其它传输模式之间的区别何在?()A、IP多播向单台主机发送数据包B、IP多播将数据包发送给主机组,只有该主机组中的主机才会处理该数据包C、IP多播依次将数据包发送给所有主机D、IP多播同时将数据包发送给所有主机

在IP访问列表中,如果到最后也没有找到匹配,则传输数据包将如何?()A、被丢弃B、允许通过C、向主机发送广播通告信息D、向主机发送packetreturn

常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。A、向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B、向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包C、向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包D、向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包

以下针对Land攻击的描述,哪个是正确的?()A、Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络B、Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务C、Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃D、Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃

在iptables中,特殊目标规则REJECT表示()。A、让数据包透明通过B、简单地丢弃数据包C、丢弃该数据,同时通知数据的发送者数据被拒绝通过D、被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装

自动冲正是指由于超时或未收到有效响应包等原因,POS自动产生原交易的冲正交易,并在下笔交易之前发送给主机,直到冲正成功。

一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A、地址欺骗B、缓冲区溢出C、强力攻击D、拒绝服务

Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。

填空题()是通过给目标主机发送特定的包并收集回应包来取得相关信息的。

多选题下列关于广播的说法中,正确的是哪些()A广播使用D类IP地址B广播流量大小与网段内的主机数目无关C广播数据包使用TCP协议D广播数据包可以被一个网段内的所有主机接收到E网络上有多少台主机,广播数据包就发送多少次F主机发送广播数据包不必考虑接收者的IP地址

单选题一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是()。A地址欺骗B缓冲区溢出C强力攻击D拒绝服务

判断题Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。A对B错

单选题以下哪个攻击步骤是IP欺骗(IPSpoof)系列攻击中最关键和难度最高的?()A对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B与目标主机进行会话,猜测目标主机的序号规则C冒充受信主机向目标主机发送数据包,欺骗目标主机D向目标主机发送指令,进行会话操作

单选题在IP访问列表中,如果到最后也没有找到匹配,则传输数据包将如何?()A被丢弃B允许通过C向主机发送广播通告信息D向主机发送packetreturn

单选题IGMP定义了报告抑制机制,以下说法中正确的是()A当主机收到查询消息立即发送响应报告组成员信息B当主机收到查询消息,启动定时器,延时一个随机长短时间后发送响应报告C每一台主机都要响应收到的查询信息D每一个组播组中只需要一台主机发送响应报告响应收到的查询信息

单选题在iptables中,特殊目标规则REJECT表示()。A让数据包透明通过B简单地丢弃数据包C丢弃该数据,同时通知数据的发送者数据被拒绝通过D被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装