首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
69
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/4rQZ777K
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
Facebookdevelopedwhatitcallsafoundational"breakthrough":softwarethatenablesmachinestolearntowalkliketoddler
Betweenthelastapplicationseasonandthecurrentone,SwarthmoreCollege,aschoolnationallyrenownedforitsacademicrigor
定义栈的数据结构,要求添加一个min函数,能够得到栈的最小元素。要求函数min、push以及pop的时间复杂度都是O(1)。
实现strstr功能(寻找子串在父串中首次出现的位置)
设置邮件发送于30天之前那么隐藏邮件。
撰写邮件收件人是王龙(邮件地址wanglong@lnu.edu.cn),抄送人王刚(邮件地址wanggang@lnu.edu.cn)。
设置CuteFTP在启动时加载站点管理器,在连接不通的情况下重连接的次数不超过8次。
在foxpro中,要浏览多个数据库的字段,以下说法中正确的是()并允许进行字段的修改。A.使用listfields命令 B.browsefields命令C.前两者都不对 D.不能在command命令窗口中实现
下列关于存储器读写速度的排列,正确的是()。A.ram>cache>硬盘>软盘B.cache>ram>硬盘>软盘C.cache>硬盘>ram>软盘D.ram>硬盘>软盘>cache
关于MIDI文件与WAV文件的叙述正确的是______A.WAV文件比MIDI文件占用的存储空间大B.多个WAV文件可以同时播放,而多个MIDI文件不能同时播放C.MIDI文件的扩展名为.MIDD.MIDI文件的优点是可以重现自然声音
随机试题
女,4岁,幼儿园体检时发现双眼视力低下。体检:右眼视力0.08,左眼视力0.1,双眼交替性内斜10°一15°,眼球各方向运动良好。双眼角膜透明,前房深度正常,房水透明无混浊,瞳孔对光反射良好。双眼视盘较小,色稍红,黄斑区中心凹散乱,旁中心固视。该患儿最
属于稳定细胞的是
以下用于诊断Hp感染的方法中,最简便的方法是
心源性呼吸困难的原因
根据《商标法》规定,商品的商标未经核准注册的,该商品()。
针对X、γ辐射,下列哪种材料的抗辐射性能最好?[2013—048]
各单位不得任用不具备会计从业资格的人员从事会计工作。()
申请设备贷款要求的,但申请有担保流动资金贷款没有要求的条件是()。
一对夫妇带领三个身高不足1.2米的儿童乘坐火车,应该购买()。
在面向数据流的设计方法中,一般把数据流图中的数据划分为(8)两种。
最新回复
(
0
)