如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?() A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击

如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你应使用哪一种类型的进攻手段?()

A.缓冲区溢出

B.地址欺骗

C.拒绝服务

D.暴力攻击


相关考题:

●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。(63) A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。A、FTPB、UDPC、TCP/IPD、WWW

你使用Windows2000Pro,你通过FQDN名访问远程的几乎所有主机,除了某一台Web服务器外。你联系了远程的网管,她说她刚刚给Web服务器更换了IP地址,并在DNSServer上做了配置,你发现可以通过她提供的IP地址访问,FQDN名还是不行,该如何设置() A.清空本机DNS的缓存(cachE.B.清空远程DNS服务器的缓存(CachE.C.改用Netbios名访问D.查看DHCP是否配置正确

执行“Ping命令”后,出错信息显示“unknown host”的意思是() A.该远程主机的名字不能被名字服务器(DNS)转换成IP地址。B.本地系统没有到达远程系统的路由。C.远程系统没有响应。D.与远程主机的链接超时,数据包全部丢失。

管理员检查网络时从客户端执行ping命令对远程主机测试,发现了丢包现象,为了更好的发现问题,管理员决定向远程主机不间断的发送数据包以便测试。假设远程主机的IP地址为202.55.10.11,那么正确的操作命令是() A.ping202.55.10.11B.ping–c202.55.10.11C.ping–t202.55.10.11D.ping–n202.55.10.11

一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是(63)。A.地址欺骗B.缓冲区溢出C.强力攻击D.拒绝服务

端口扫描是向目标主机()服务端口发送探测数据包,并记录目标主机的响应。A.OSIB.TCP/IPC.ATMD.X.25

漏洞扫描主要通过下列哪些方法来检查目标主机是否存在漏洞()。A.通过向端口发送探测数据包,并记录目标主机的响应来分析端口是否打开B.通过向端口发送探测数据包,将目标主机的响应信息与漏洞库进行匹配C.模拟黑客攻击手段,对目标主机进行攻击性的安全漏洞扫描D.通过分析管理员使用电脑习惯获得漏洞信息

常用来进行网络连通性检查的Ping命令工具,它的工作原理为()。 A.向目标主机发送UDP Echo Request数据包,等待对方回应UDP Echo Reply数据包B.向目标主机发送ICMP Echo Request数据包,等待对方回应ICMP Echo Reply数据包C.向目标主机发送UDP Echo Reply数据包,等待对方回应ICMP Echo Request数据包D.向目标主机发送ICMP Echo Reply数据包,等待对方回应ICMP Echo Request数据包