首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
50
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/4rQZ777K
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
Asthelatestcropofstudentspentheirundergraduateapplicationformandweighuptheiroptions,itmaybeworthconsidering
Don’ttalk:yourcellphonemaybeeavesdropping.Thankstorecentdevelopmentsin"spyphone"software,ado-it-yourselfspook
把D:下的流行音乐文件夹进行共享但是文件仅可供本地用户使用。
CuteFTP的工具栏的隐藏。
设置网络打印机,不允许每个连接到该计算机的用户都使用该网络打印机,只允许用户Administrators和Powerusers使用本地打印机。
在Dreamweaver中,打开HTML检查器的方法有______。A.单击“Window”下拉菜单中的“HTMLSource”命令B.单击“Window”下拉菜单中的“Laucher”命令,在打开的对话框中单击“HTMLSource”图标C.单击
编辑艺术字的方法()A.双击右键B.单击右键C.双击左键D.单击左键
下列关于存储器读写速度的排列,正确的是()。A.ram>cache>硬盘>软盘B.cache>ram>硬盘>软盘C.cache>硬盘>ram>软盘D.ram>硬盘>软盘>cache
通过“显示属性”对话框,设置窗口和按钮为“Windows经典样式”,色彩方案为“沙漠”,项目为“三维物体”,颜色1为“橙色”,颜色为“红色”。
请在演示文稿的所有幻灯片中使用“谈古论今”模板的一种配色方案。
随机试题
焊接速度是焊条()速度。
临床教师的“提供照顾者”的角色功能包括【】
以慢性腰痛和下肢大关节不对称关节炎为特征性临床表现的疾病是
较适合异形管件的绝热以及室外地面或地下管道绝热的施工方法是( )。
流体借以流动的设备和设施属于物流活动三要素中的( )。
A公司形成了群策群力的企业文化,很多员工都能够参与企业的各项政策和战略的制定,比如高层主管们经常共同商讨重大事宜,同时常常成立专门的委员会让全员参与解决某特殊的问题等。根据以上资料,回答下列问题:团体就某一个问题或事宜的提议发表意见时,有时会
根据反垄断法律制度的规定,下列选项中属于反垄断法禁止的横向垄断协议的有()。
25percent
Thelittlegirlshowednoanxietybeforethecompetition.Sheseemed______foritprettywell.
GrowingMoreFoodwithLessWater[A]SixthousandyearsagofarmersinMesopotamiadugaditchtodivertwaterfromtheEuphrate
最新回复
(
0
)