攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。A、Land攻击B、Smurf攻击C、Ping of Death攻击D、ICMP Flood

攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。

  • A、Land攻击
  • B、Smurf攻击
  • C、Ping of Death攻击
  • D、ICMP Flood

相关考题:

攻击者无须伪造数据包中IP地址就可以实施的攻击是______。A.DDoS攻击B.Land攻击C.Smutf攻击D.SYN Flooding攻击

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击

下列选项中不属于包过滤检查的是()。A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容

攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop

攻击者无需伪造数据包中IP地址就可以实施的攻击是()。A、DDoS攻击B、Land攻击C、Smurf攻击D、SYNFlooding攻击

UDP的返回包的特点是:目标端口是请求包的();目标地址是请求包的();源端口是请求包的目标端口;源地址是请求包的()。

网络层的数据包结构包括()、源地址、目标地址、数据包。A、校验和B、IP头C、TTLD、分片段

可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

下列不属于包过滤检查的是()A、源地址和目标地址B、源端口和目标端口C、协议D、数据包的内容

攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。A、DDoS攻击B、Land攻击C、smurf攻击D、SYN Flooding攻击

可以被数据完整性防止的攻击是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A、攻击者的地址B、受攻击的本地系统C、指明的源地址D、默认的网关

网络层的数据包结构包括IP头、源地址、目标地址、数据包。

黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

LAND攻击的原理是什么?()A、把数据包的源地址设置成为广播地址B、把数据包的目的地址设置成广播地址C、把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址D、把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址

应用数据完整性机制可以防止()。A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP

把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址。这将导致受害者向它自己的地址时掉。这就造成SYN Flood攻击。()

通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()A、SYN湮没B、TeardropC、IP地址欺骗D、Smurf

当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。A、SYN flood攻击B、Smurf攻击C、Ping of Death攻击D、缓冲区溢出攻击

单选题攻击者向目标主机发送源地址和目的地址均为该主机地址的TCP SYN报文,并以此来达到攻击目的,这种攻击的名称是()。ASmurfBLandCFraggleDIP Spoofing

判断题把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址。这将导致受害者向它自己的地址时掉。这就造成SYN Flood攻击。()A对B错

单选题网络层的数据包结构包括()、源地址、目标地址、数据包。A校验和BIP头CTTLD分片段

单选题SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A攻击者的地址B受攻击的本地系统C指明的源地址D默认的网关

单选题可以被数据完整性机制防止的攻击方式是()A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏

填空题UDP的返回包的特点是:目标端口是请求包的();目标地址是请求包的();源端口是请求包的目标端口;源地址是请求包的()。

单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。ALand攻击BSmurf攻击CPing of Death攻击DICMP Flood