首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
85
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/NxQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
输入一个整数数组,判断该数组是不是某二元查找树的后序遍历的结果。如果是返回true,否则返回false。例如输入5、7、6、9、11、10、8,由于这一整数序列是如下树的后序遍历结果:因此返回true。如果输入7、4、6、5,没有哪棵树的后序遍历
公司要求开发一个继承System.Windows.Forms.ListView类的组件,要求达到以下的特殊功能:点击ListView各列列头时,能按照点击列的每行值进行重排视图中的所有行(排序的方式如DataGrid相似)。根据您的知识,请简要谈一下您的
下面是一个数组类的声明与实现。请分析这个类有什么问题,并针对存在的问题提出几种解决方案。templateclassArray{public:Array(unsignedarraySize):data(0),size(arraySize)
在桌面上创建一个新浪新闻网页的快捷方式。
修改电子邮件帐户的邮件地址为bob@sohu.com。
设置TCP/IP属性由DHCP服务器负责分配IP地址。
已知一台计算机的IP地址是192.168.1.159,通过“我的电脑”窗口的地址栏访问该计算机。
重新发送“已发送邮件”文件夹下的,主题为“生日聚会”的邮件,并将收件人地址更改为“liujian@lnu.edu.cn”。
利用“粘贴URL”菜单连接北京大学。
添加新联系人,姓名为:王龙;邮件地址为:wanglong@lnu.edu.cn。
随机试题
主机与外设的机柜一般与基础绝缘、对地绝缘电阻应大于()。
男性,30岁,左前胸刀刺伤30min,查体:烦躁不安,皮肤苍白湿冷,呼吸困难,脉细弱,140/min,颈静脉怒张,血压70/50mmHg。左前胸第5肋间处见约4cm刀伤口。最可能的诊断是
不是处方的意义的是
施工质量计划的编制主体是()。
企业的开办费应从开始生产、经营的次月起分摊摊销,摊销期限不得少于()年,摊销方法应采用直线法。
外国企业从事合作开采石油资源的,合作者在分得原油时,确定其收入额的正确方式是( )。
初级会计资格和中级会计资格的取得实行全国统一考试与评审相结合的制度。()
下列各项中,符合消费税纳税地点规定的有()。
质量检验计划应随产品实现过程中________的变化作相应的修改和调整,以适应生产作业过程的需要。
任侠精神之所以能够成为唐代突出的文学现象,是因为当时的社会生活为它提供了深厚的土壤。社会上盛行的游侠风气,一旦和特定时期的历史需要、社会思潮相结合,就形成强大的精神力量,从而影响了人们的生活理想和文学理想。商业资财的积累和城市规模的扩大,为游侠的活动提供了
最新回复
(
0
)