● 以下关于信息安全的叙述,不正确的是(57) 。(57)A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术

● 以下关于信息安全的叙述,不正确的是(57) 。

(57)

A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务

B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权

C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力

D.会话标识和时间戳都是抵御重演攻击的有效技术


相关考题:

攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为( )。A) DNS欺骗攻击B)DDoS攻击C)重放攻击D)SYN Flooding攻击

攻击者主机使用无效的IP地址,利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击方式称为______。A.SYN Flooding攻击B.DDoS攻击C.Smurf攻击D.Land攻击

攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为______。A) DNS欺骗攻击B) DDoS攻击C) 重放攻击D) SYN Flooding攻击A.B.C.D.

以下关于信息安全的叙述,不正确的是______。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术A.B.C.D.

模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述 中,正确的是(70)。A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成B.对安全测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试 验C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量虚假请求,使得服务器功能不能正常执行

以下关于信息安全的叙述,不正确的是(57)。A.SYN洪水攻击通过发送大量TCP连接请求以占满网络带宽,使其他用户无法正常连接服务B.缓冲区溢出攻击能通过修改函数返回地址并执行恶意代码,进而获得系统的控制权C.计算机病毒的主要特征包括破坏性、寄生性、自我复制能力和传染能力D.会话标识和时间戳都是抵御重演攻击的有效技术

下列关于TCP/IP协议的叙述中,不正确的是()。A.地址解析协议ARP/RARP属于应用层B.TCP、UDP协议都要通过IP协议来发送、接收数据C.UDP协议提供简单的无连接服务D.TCP协议提供可靠的面向连接服务

以下哪种攻击方法是利用TCP连接三次握手弱点进行的()。 A.SYN FloodB.嗅探C.会话劫持D.SQL注入

当前主要有三种流行的DDoS攻击,请问下列哪三种是()。 A.SYN/ACKFlood攻击B.IP地址攻击C.TCP全连接攻击D.刷Script脚本攻击

以下哪些不是当前主要流行的DDOS攻击?() A.SYN/ACKFlood攻击B.IP地址攻击C.TCP全连接攻击D.刷Script脚本攻击

下列关于各类拒绝服务攻击样式说法错误的是()。 A.SYN Flood攻击通过对TCP三次握手过程进行攻击来达到消耗目标资源的目的B.ping of death利用ICMP协议在处理大于65535字节ICMP数据包时的缺陷进行攻击C.teardrop攻击利用了TCP/IP协议在重组重叠的IP分组分段的缺陷进行攻击D.Land攻击实质上一种利用大量终端同时对目标机进行攻击的分布式拒绝服务攻击

TCP协议使用( )次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(请作答此空),这样可以防止建立错误的连接。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

在TCP协议中,当主动方发出SYN连接请求后,等待对方回答的是()。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

在安全测试中,模拟攻击试验以模拟攻击来验证软件或信息系统的安全防护能力,其中拒绝服务(DoS)攻击是一种在安全测试中经常模拟的攻击行为,以下模拟攻击不属于拒绝服务攻击的是( )A.UDP洪水B.SYN洪水C.畸形消息攻击D.口令猜测

模拟攻击试验是一种基本的软件安全性测试方法,以下关于模拟攻击试验的叙述中,正确的是( )。A.模拟攻击试验必须借助于特定的漏洞扫描器才能完成B.对安全性测试来说,模拟攻击试验是一组特殊的白盒测试案例,必须在充分了解系统安全机制的软件组成基础上,才能进行相应攻击试验的设计与试验C.缓冲区溢出攻击是一种常见的模拟攻击试验,此类攻击者通常通过截获含有身份鉴别信息或授权请求的有效消息,将该消息进行重演D.服务拒绝攻击是一种常见的模拟攻击试验,此类攻击者通常通过向服务器发送大量的虚假请求,使得服务器功能不能正常执行

TCP使用3次握手协议建立连接,以防止( );当请求方发出SYN连接请求后,等待对方回答( )以建立正确的连接; 当出现错误连接时,响应(请作答此空)。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

TCP使用3次握手协议建立连接,以防止;当请求方发出SYN连接请求后,等待对方回答以建立正确的连接; 当出现错误连接时,响应( )。A.SYN,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

TCP协议使用3次握手机制建立连接,当请求方发出SYN连接请求后,等待对方回答(27),这样可以防止建立错误的连接。A.SYN ,ACKB.FIN,ACKC.PSH,ACKD.RST,ACK

TCP通过()方式建立TCP连接。A、三次握手B、滑动窗口C、TCP延迟确认D、发送一次SYN请求

以下关于TCP连接“三次握手”过程的描述中,错误的是()A、客户进程发送“连接建立请求报文”不携带数据,需要给报文一个序号seqB、“连接建立请求报文”的序号seq值x是随机产生的,可以为0C、服务器进程同意建立连接,则发送SYN=1、ACK=1的“连接建立请求确认报文”D、客户进程用“连接建立请求确认报文”来确认TCP连接建立

以下关于DOS攻击的描述正确的是()A、DNS洪水攻击手段是DOS攻击的一种B、以窃取目标系统上的机密信息为目的C、导致目前系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功

以下关于SYNFlood和SYNCookie技术的哪些说法是不正确的()。A、SYNFlood攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、以上都正确

以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是()。A、基于TCP半开连接数限制方法防范SYN Flood攻击B、基于TCP新建连接速率限制方法防范SYN Flood攻击C、利用SYN Cookie技术防范SYN Flood攻击D、通过利用Safe Reset技术防范SYN Flood攻击

下列关于TCP/IP关闭连接的流程,说法正确的是()。A、主机A在完成数据发送任务后,会主动向主机B发送释放连接请求报文段。该报文段的首部中终止位FIN和确认为ACK均为1B、主机B受到主机A发送的释放连接请求包后,将主机A发送确认报文,以关闭该向上的TCP连接C、主机B在完成数据发送任务后也会向主机A发送一个释放连接请求报文,请求关闭B到A这个方向上的TCP连接D、主机A在受到主机B发送的释放连接请求报文后,将对主机B发送确认信息,以关闭该方向上的TCP连接

攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()。A、DNS欺骗攻击B、DDOS攻击C、重放攻击D、SYNFlooding攻击

单选题Smurf攻击为了达到攻击的目的,采用的攻击手段是()。A伪造一个SYN报文,其源地址是伪造的不存在的地址,向受害主机发起连接。B向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。C发送ICMP应答请求报文,该请求的目的地址设置为受害网络的广播地址。D利用那些在TCP/IP堆栈实现中信任IP碎片中的报文头所包含的信息来实现自己的攻击。

单选题针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式()A攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问