首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
38
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上分析,可知Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/4rQZ777K
本试题收录于:
系统架构师上午综合知识考试题库软考高级分类
0
系统架构师上午综合知识考试
软考高级
相关试题推荐
Thereareplentyofoptionsavailableforspreadingnews,suchasnewspapers,radio,TV,theInternetandsoon.Accordingto
Nearlytwo-thirdsofbusinessesintheUKwanttorecruitstaffwithforeignlanguageskills.Frenchisstillthemosthighly
bob的电子邮件转发到wanglong@sina.com。
更改邮件到达后应用规则“若发件人包含‘mary@sina.com’转发到wangtao@sina.com”为应用规则“若发件人包含‘mary@sina.com’转发到wanglong@lnu.edu.cn”。
在控制面板窗口,将系统日期设置为2008年8月8日。
Excel2000中函数()计算选定的单元格区域内数值的最大值。A.SUMB.COUNTC.AVERAGED.MAX
办公自动化是目前广泛开展的一项计算机应用,按类分,它应属于下列哪一类()A.科学计算B.计算机辅助设计C.实时控制D.数据处理
请给学生成绩表的单元格D1“计算机基础”成绩添加批注“含上机成绩”。
下列叙述中,正确的是
在设计数据库的过程中,做需求分析的目的是()。
随机试题
失血性休克补充血容量是为了()。
问诊时避免使用的语言为
A.肺胃阴亏,虚火上炎B.肺肾阴虚,虚火上炎C.燥热伤肺,气阴两伤D.肝肾阴亏,虚火上炎E.肺肾阴虚,虚火上炎,复感疫毒
《中共中央,国务院关于卫生改革与发展的决定》规定,必须依法加强药品监督管理的各个环节为
城市设计与城市规划的结合面临的主要问题包括()。
水工建筑物施工,在施工前及施工过程中应按要求测设一定数量的(),并应定期检测。
享有“中华第一瀑”之盛誉的是()。
下列哪部交响诗不是李斯特的作品?()
DNS服务器的构建任务主要包括——。
Musiccomesinmanyforms;mostcountrieshaveastyleoftheirown.【C1】______theturnofthecenturywhenjazzwasborn,Ameri
最新回复
(
0
)