首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 DSYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
A、 B、 C、 D、 DSYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求
admin
2012-03-01
53
问题
选项
A、
B、
C、
D、
答案
D
解析
SYN Flooding攻击的基本思路是:攻击者主机使用无效的IP地址(即伪造了数据包中IP地址,隐藏了自身的IP地址),利用TCP连接的3次握手过程,使得受害主机处于开放会话的请求之中,直到连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。
对于分布式拒绝服务(DDoS)攻击,攻击者最初需要使用自己的主机实施攻击,该攻击数据包的源IP地址就是攻击者主机自身的IP地址。
Ping of Death攻击是通过构造出重组缓冲区大小的异常ICMP包进行的攻击。
Teardrop攻击是利用OS处理分片重叠报文的漏洞进行的攻击。
转载请注明原文地址:https://kaotiyun.com/show/Nb8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
数据流图中有四种基本图形元素,其中→表示(31)。□表示(32)。
企业信息化是指企业利用(10)技术,通过对(11)的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。
企业信息化是指企业利用(10)技术,通过对(11)的深度开发和广泛利用,不断提高生产、经营、管理、决策效率和水平,从而提高企业经济效益和企业核心竞争力的过程。
冯诺依曼体系结构的计算机有两个主要组成部件:内存和处理器。其中,内存用于存储指令和数据。在大多数高级语言程序中,(30)_______是内存单元的抽象。微处理器中的ALU可执行算术运算和(31)_______操作。(31)_______A.
数据库是在计算机系统中按照一定的数据模型组织、存储和应用的(1)的集合。提供数据库各种操作的软件系统叫做(2)。(1)______A.命令B.程序C.数据D.文件
随机试题
Explaintheprincipleofproximityofconcordwithexamples.
患者男性,55岁。患肝病,有嗜睡现象,于今晨测体温时,呼之不应,但压迫眶上神经有痛苦表情,应判断为
在GD/T190002000族质量标准中说明质量管理体系要求的标准为()。
经过修改的设计文件应( )使用。
隐蔽工程经工程师验收,验收结果表明工程质量符合要求,()工程师不在验收记录上签字,承包人可进行隐蔽或继续施工。
2003年的工资和奖金收入应缴纳个人所得税( )元。2003年赴郊县乡村文艺演出收入应缴纳个人所得税( )元。
企业财务状况指的是注册资本、固定资产原值与净值以及流动资产情况,企业近年来()的财务状况,详细分析其利润表、资产负债表和现金流量表等。
在扫黑除恶专项斗争中,甲县公安局对本地区涉黑犯罪情况深入研判,并向社会各界广泛征集线索,发现了以杨某为首的涉黑组织的重要犯罪线索。经侦查,甲县公安局将该组织成员全部抓获,并移送检察机关审查起诉。对甲县公安局这次行动最为准确的评价是()
信用卡诈骗罪,是指违反有关信用卡管理规定,采取使用伪造或作废的信用卡、冒用他人信用卡或者恶意透支等方式,诈骗公私财务,数额较大的行为。下列行为不属于信用卡诈骗罪的是:
在长度为n的顺序表中查找一个元素,假设需要查找的元素有一半的机会在表中,并且如果元素在表中,则出现在表中每个位置上的可能性是相同的。则在平均情况下需要比较的次数大约为
最新回复
(
0
)