首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 DSYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 DSYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
admin
2012-03-01
32
问题
选项
A、
B、
C、
D、
答案
D
解析
SYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
对于分布式拒绝服务(DDoS)攻击,攻击者最初需要使用自己的主机实施攻击,该攻击数据包的源IP地址就是攻击者主机自身的IP地址。
Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行的攻击。
Teardrop攻击是利用OS处理分片重叠报文的漏洞进行的攻击。
转载请注明原文地址:https://kaotiyun.com/show/Nb8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
企业信息化是指企业利用(10)技术,通过对(11)的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。
冯诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中,(30)_______是内存单元的抽象。微处理器中的ALU可执行算术运算和(31)_______操作。(31)_______A.
关系数据库是表的集合。对视图进行查询,本质上就是对从(7)______中导出的数据进行查询;支持数据库各种操作的软件系统称为(8)_____。(7)______A.一个或若干个基本表B.一个或若干个索引文件C.一个或若干个视图D.一个
数据库是在计算机系统中按照一定的数据模型组织、存储和应用的(1)的集合。提供数据库各种操作的软件系统叫做(2)。(1)______A.命令B.程序C.数据D.文件
某计算机字长为16位,运算器为16位,有16个16位通用寄存器,8种寻址方式,主存容量为64K字。指令中地址码由寻址方式字段和寄存器字段组成,采用单字长指令,则该计算机最多可构成(1)条单操作数指令;寄存器间接寻址的范围为(2)K字。
随机试题
领导者生命周期理论认为下属的成熟度包括()。
阿卡波糖降糖的作用机制
患者,女,10岁,持续发热12d,T38~39℃,每日腹泻3~5次,稀便,肝肋下1.0cm,脾肋下2.0cm,血象WBC5.1×109/L肥达反应的结果为O1:80,H1:160,肝功ALT80U/L,尿胆原(+),胆红素(-),抗HBs(阳性)
慢性粒细胞白血病急性变和急性粒细胞白血病的主要区别是
活化蛋白C(APC)在蛋白S(PS)的辅助下可形成PS一APC一磷脂复合物,其功能不包括
下列房屋得房率中,在建筑面积相同的情况下,房屋使用面积最小的是()的房屋。
下列选项中,不属于测绘项目质量控制的基本依据的是()。
当今随着信息技术的飞速发展,人们对光存储容量的要求不断提高,下列哪个光存储技术是目前最先进的?()
导游人员和游客交谈时的语言要文雅、得体。()
()的男子蓄发堆于头顶,再缠数丈的包头帕,把前面缠裹成尖堆状,做成勇武的“英雄结”。
最新回复
(
0
)