首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
admin
2016-05-11
49
问题
下列攻击方式中,( )不是利用TCP/IP漏洞发起的攻击。
选项
A、SQL注入攻击
B、Land攻击
C、Ping ofDeath
D、Teardrop攻击
答案
A
解析
本题考查网络安全攻击的基础知识。
SQL注入攻击是指用户通过提交一段数据库查询代码,根据程序返回的结果,获得攻击者想要的数据,这就是所谓的SQL Injection,即SQL注入攻击。这种攻击方式是通过对数据库查询代码和返回结果的分析而实现的。
Land攻击是指攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。
Ping ofDeath攻击是攻击者向被攻击者发送一个超过65536字节的数据包ping包,由于接收者无法处理这么大的ping包而造成被攻击者系统崩溃、挂机或重启。
Teardrop攻击就是利用IP包的分段/重组技术在系统实现中的一个错误,即在组装IP包时只检查了每段数据是否过长,而没有检查包中有效数据的长度是否过小,当数据包中有效数据长度为负值时,系统会分配一个巨大的存储空间,这样的分配会导致系统资源大量消耗,直至重新启动。
通过以上解释,可见,Land攻击、Ping ofDeath攻击和Teardrop攻击均是利用TCP/IP的漏洞所发起的攻击。
转载请注明原文地址:https://kaotiyun.com/show/NxQZ777K
本试题收录于:
网络规划设计师上午综合知识考试题库软考高级分类
0
网络规划设计师上午综合知识考试
软考高级
相关试题推荐
.什么叫应用程序域?什么是受管制的代码?什么是强类型系统?什么是装箱和拆箱?什么是重载?CTS、CLS和CLR分别作何解释?
下面是一个数组类的声明与实现。请分析这个类有什么问题,并针对存在的问题提出几种解决方案。templateclassArray{public:Array(unsignedarraySize):data(0),size(arraySize)
从地址栏搜索“网易”论坛。
设置Internet选项使得在表单上完成输入用户名就会自动完成填写密码。
已知一台计算机的IP地址是192.168.1.159,通过“我的电脑”窗口的地址栏访问该计算机。
如果利用局域网连接Internt,在Internet选项中进行设置代理服务器HTTP:proxy.pku.edu.cn端口:8080。
设置TCP/IP属性手工分配IP地址192.168.1.15、设置TCP/IP属性的子网掩码:255.255.255.0。
设置TCP/IP属性的首选DNS服务器地址202.112.80.106。
为拨号网络创建快捷方式。
在OutlookExpress中添加一个新账户,其中显示名为wxy,电子邮件地址为wxy234567@163.corn,接收和发送邮件服务器分别为pop3.163.com和smtp.163.eom,申请此账户时的账户名和密码均为wxy234567。
随机试题
20世纪初,邹容发表的宣传民主革命思想的著作是()
茅盾是我国现代文学史上哪个著名文学社团的发起者( )
肝硬化时,假小叶具有的特点有A.假小叶内可见到汇管区B.假小叶内可无中央静脉C.假小叶内中央静脉偏位或有两个以上的中央静脉
在孕妇腹壁上听诊,与胎儿心率相一致的音响是
施工单位对因建设工程施工可能造成损害的毗邻建筑物、构筑物和地下管线等,应当采取()。
甲公司计划投资一项目,有关资料如下:(1)该项目需要固定资产原始投资2320万元,无形资产投资500万元。所有投资于投资开始时一次性投入。固定资产采用年限平均法按5年计提折旧,预计净残值120万元;假设使用5年后的实际变现价值为150万元。无形资产按照
地理模式图和统计图能定性和定量描述地理现象。据此回答问题。据下图推测,该地日气温最高值大约出现于()。
幼儿在美术角的活动是他们自己选择的()。
“富贵不能淫,贫贱不能移,威武不能屈。此之谓大丈夫。”这一名言出自()之口。
A、 B、 C、 D、 A综合规律。图形的下部横线条呈现1,2,3,2,1规律;奇数项时黑色图形在左侧,偶数项时黑色图形在右侧。
最新回复
(
0
)