首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
88
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/4rQZ777K
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
AmericanSignLanguage(ASL)usersarenostrangerstovideochatting.Thetechnologyletsdeafandhard-of-hearingpeoplesig
下面是一个数组类的声明与实现。请分析这个类有什么问题,并针对存在的问题提出几种解决方案。templateclassArray{public:Array(unsignedarraySize):data(0),size(arraySize)
给联系人中的abc:发一封主题为“作业”的电子邮件,并将“E:\Tools”下名为“编辑.rar”的文件以附件的形式发送。
在金山毒霸2008中,设置可疑文件在被清除前备份至病毒隔离系统。
在【计算机管理】窗口中,使用鼠标将“FP”组更名为“FPJsers”。
Excel2000中函数()计算选定的单元格区域内数值的最大值。A.SUMB.COUNTC.AVERAGED.MAX
()是计算机系统软件的两个重要特点。A.通用性B.可卸载性C.可扩充性D.基础性
关于计算机硬件系统,下列()说法是正确的。A.软驱属于主机,软磁盘本身属于外部设备B.硬盘和显示器都是计算机的外部设备C.键盘和鼠标器均为输入设备D.“裸机”是指不含任何软件系统的计算机
请给学生成绩表的单元格D1“计算机基础”成绩添加批注“含上机成绩”。
下列叙述中,正确的是
随机试题
不属于脑颅骨的是()
下列组合,正确的是
患者,女,43岁。自觉心跳心慌,时作时息,兼头晕耳鸣,腰膝酸软,五心烦热,舌质红,脉细数。针灸时选()
无产阶级专政是新民主主义国家的国体。()
根据以下资料,回答问题。假如平均每条移动短信的业务费用为0.1元,则2009年5月移动短信业务总量占当月电信业务总量的比重约为()。
Intheworldofentertainment,TVtalkshowshaveundoubtedlyfloodedeveryinchofspaceondaytimetelevision.Andanyonewho
设区域D={(x,y)|x2+y2≤4,x≥0,y≥0}f(x)为D上的正值连续函数,a,b为常数,则=()
利用防火墙的(58)技术可以对外隐藏内网地址。
AccordingtotheAmericanAcademyofDermatology,anestimated10to50millionpeopleinthiscountryhaveanallergicreaction
【B1】Thelegalquestionaboutwhetherandtowhatextentitisappropriatetoauditandmonitorcompanycomputersystemsisnoty
最新回复
(
0
)