首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
34
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/NxQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
.什么叫应用程序域?什么是受管制的代码?什么是强类型系统?什么是装箱和拆箱?什么是重载?CTS、CLS和CLR分别作何解释?
删除字符串中的数字并压缩字符串(神州数码以前笔试题),如字符串”abc123de4fg56”处理后变为”abcdefg”。注意空间和效率。(下面的算法只需要一次遍历,不需要开辟新空间,时间复杂度为O(N))
公司要求开发一个继承System.Windows.Forms.ListView类的组件,要求达到以下的特殊功能:点击ListView各列列头时,能按照点击列的每行值进行重排视图中的所有行(排序的方式如DataGrid相似)。根据您的知识,请简要谈一下您的
在OutlookExpress中,请安接收时间的升序方式将所有邮件重新排序。
如果利用局域网连接Internt,在Internet选项中进行设置代理服务器HTTP:proxy.pku.edu.cn端口:8080。
利用“粘贴URL”菜单连接北京大学。
设置TCP/IP属性的首选DNS服务器地址202.112.80.106。
设置网络连接,使之在连接后在通知区域显示连接状态,用【自动获取IP地址】的方式获得IP,并查看该连接的IP地址和DNS服务器地址。
随机试题
腹部闭合性损伤中,损伤发生率最高的是()
Dadhadablackcomb.HeboughtitwhenhemarriedMum.Everynight,hewould【C1】______mehiscombandsay,"Goodgirl,helpDad
下列属于人格测验的为
高渗性脱水的最早表现是()
约翰是甲国驻乙国的领事官员。一天,约翰目睹了发生在乙国的一起杀人事件。甲、乙两国均是《维也纳领事关系公约》的缔约国,且两国间没有其他双边的涉及外交和领事特权与豁免方面的协定。根据国际法规则,下列哪项判断是正确的?()
客户信用交易担保证券账户记录的证券,由证券公司以自己的名义,为客户的利益,行使对证券发行人的权利。对证券发行人的权利包括()等。Ⅰ.请求召开证券持有人会议Ⅱ.参加证券持有人会议Ⅲ.配售股份的认购Ⅳ.请求分配投资收益
甲为保荐代表人,其妻子为乙,下列说法错误的有()。Ⅰ.甲必须为其具体负责的每一项目建立尽职调查工作日志Ⅱ.乙可以间接持有发行人的股份Ⅲ.如果甲因为未能勤勉尽责被更换的,保荐机构应在5个工作日内向中国证券业协会报告Ⅳ.证券发行后,
某企业为大量大批的单步骤生产的企业,在计算产品成本时可采用的成本计算方法是()。
中国社会主义改造的重要创举是()。
用户可以对数据库有不同的访问权限,其中resoune权限是允许【】。
最新回复
(
0
)