单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。ALand攻击BSmurf攻击CPing of Death攻击DICMP Flood

单选题
攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。
A

Land攻击

B

Smurf攻击

C

Ping of Death攻击

D

ICMP Flood


参考解析

解析: 暂无解析

相关考题:

攻击者无须伪造数据包中IP地址就可以实施的攻击是______。A.DDoS攻击B.Land攻击C.Smutf攻击D.SYN Flooding攻击

攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击

攻击者将一个包的源地址和目的地址都设置成目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种攻击方式叫()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop

攻击者无需伪造数据包中IP地址就可以实施的攻击是()。A、DDoS攻击B、Land攻击C、Smurf攻击D、SYNFlooding攻击

可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

攻击者无须伪造数据包中的IP地址就可以实施的攻击是()。A、DDoS攻击B、Land攻击C、smurf攻击D、SYN Flooding攻击

可以被数据完整性防止的攻击是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A、攻击者的地址B、受攻击的本地系统C、指明的源地址D、默认的网关

黑客实施ARP攻击是怎样进行的()?A、向受害主机发送虚假ARP请求包,将第三方的IP地址指向攻击者自己主机的MAC地址B、向受害主机发送虚假ARP应答包,将第三方的IP地址指向攻击者自己主机的MAC地址C、向受害主机发送虚假ARP请求包,将攻击者自己主机的IP地址指向第三方的MAC地址D、向受害主机发送虚假ARP应答包,将攻击者自己主机的IP地址指向第三方的MAC地址

smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。

LAND攻击的原理是什么?()A、把数据包的源地址设置成为广播地址B、把数据包的目的地址设置成广播地址C、把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址D、把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址

应用数据完整性机制可以防止()。A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

Land攻击的特点是数据包的源地址和目的地址相同,都是被攻击对象的IP

把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址。这将导致受害者向它自己的地址时掉。这就造成SYN Flood攻击。()

通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击?()A、SYN湮没B、TeardropC、IP地址欺骗D、Smurf

当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。A、SYN flood攻击B、Smurf攻击C、Ping of Death攻击D、缓冲区溢出攻击

单选题攻击者都通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,以实现攻击目的。那么这种行为属于哪一种攻击?()AIP欺骗攻击BSmurf攻击CICMP重定向攻击DSYN flood攻击

单选题攻击者向目标主机发送源地址和目的地址均为该主机地址的TCP SYN报文,并以此来达到攻击目的,这种攻击的名称是()。ASmurfBLandCFraggleDIP Spoofing

判断题把TCP SYN包的源地址和目标地址都设置成某一个受害者的IP地址。这将导致受害者向它自己的地址时掉。这就造成SYN Flood攻击。()A对B错

单选题Smurf攻击为了达到攻击的目的,采用的攻击手段是()。A伪造一个SYN报文,其源地址是伪造的不存在的地址,向受害主机发起连接。B向同一个子网的主机发送ICMP重定向报文,请求主机改变路由。C发送ICMP应答请求报文,该请求的目的地址设置为受害网络的广播地址。D利用那些在TCP/IP堆栈实现中信任IP碎片中的报文头所包含的信息来实现自己的攻击。

单选题当攻击者伪造源IP地址,并将其以ICMP Echo广播包的形式发送出去,利用返回的reply报文,从而威胁受害者的攻击方式被称为()。ASYN flood攻击BSmurf攻击CPing of Death攻击D缓冲区溢出攻击

判断题Load攻击的特点是数据包的源地址和目的地攻击址相同,都是被攻击对象的ip地址或者是环回地址。各种受害者对Land攻击反应不同,许多UNIX主机将崩溃,NT主机会变得极其缓慢。A对B错

单选题SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A攻击者的地址B受攻击的本地系统C指明的源地址D默认的网关

单选题可以被数据完整性机制防止的攻击方式是()A假冒源地址或用户的地址欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏

单选题针对MAC地址欺骗攻击的描述,错误的是:()AMAC地址欺骗攻击主要利用了交换机Mac地址学习机制B攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击CMAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系DMAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者

判断题单包攻击指攻击者控制僵尸主机,向目标网络发送大量的攻击报文,造成被攻击网络链路拥塞,系统资源耗尽。A对B错