首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击行为中,属于DOS攻击的是(42)。
下列网络攻击行为中,属于DOS攻击的是(42)。
admin
2018-03-06
39
问题
下列网络攻击行为中,属于DOS攻击的是(42)。
选项
A、特洛伊木马攻击
B、SYNFlooding攻击
C、端口欺骗攻击
D、IP欺骗攻击
答案
B
解析
本题考查网络安全相关知识。特洛伊木马是附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制网络另一端的安装有服务端程序的主机,实现对被植入了木马程序的计算机的控制,或者窃取被植入了木马程序的计算机上的机密资料。拒绝服务攻击通过网络的内外部用户来发动攻击。内部用户可以通过长时间占用系统的内存、CPU处理时间使其他用户不能及时得到这些资源,而引起拒绝服务攻击;外部黑客也可以通过占用网络连接使其他用户得不到网络服务。SYNFlooding攻击以多个随机的源主机地址向目的路由器发送SYN包,在收到目的路由器的SYNACK后并不回应,于是目的路由器就为这些源主机建立大量的连接队列,由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务,甚至导致路由器崩溃。服务器要等待超时才能断开已分配的资源,所以SYNFlooding攻击是一种DoS攻击。端口欺骗攻击是采用端口扫描找到系统漏洞从而实施攻击。IP欺骗攻击是产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。
转载请注明原文地址:https://kaotiyun.com/show/bqJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
输入设备在向接口传送8位数据的同时,还传送负脉冲STB,该信号的作用是什么?D触发器的作用是什么?
CAN总线能够使用光纤和(1)等多种传输媒体。总线信号以差分电压传送,两条信号线分别为CAN_H和CAN_L。静态时这两条信号线均为2.5V,此状态表示(2),也可以称之为“隐性”。CAN_H比CAN_L高,表示逻辑“0”(或称为“显性”),此时,通常电
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】王工在采用某16位嵌入式CPU进行AiD采集硬件电路设计时,利用8255控制器C口中的PC0输出控制信号,利用PC7读入AD574的状态信号,利用A口和B口读入AD574转换
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某智能农业基地需要实时监控各个蔬菜大棚的温湿度,李工开发了一款温湿度监测仪,硬件系统设计部分如图2—1所示。李工采用STM32作为主控处理器,利用TS-FTM01传感器进
嵌入式系统软硬件协同设计从目标系统构思开始,经过(65)阶段完成。①需求描述 ②软硬件划分 ③硬件综合、接口综合、软件编译④软硬件集成 ⑤软硬件协同仿真与验证
在进行金融业务系统的网络设计时,应该优先考虑优胜(69)原则。在进行企业网络的需求分析时,应该首先进行(70)。
页式存储系统的逻辑地址是由页号和页内地址两部分组成,地址变换过程如下图所示。假定页面的大小为8K,图中所示的十进制逻辑地址9612经过地址变换后,形成的物理地址a应为十进制(23)。
在TCP/IP网络中,为各种公共服务保留的TCP端口号范围是(33)。
嵌入式系统支持的内存块为大页时,可分成大小为(54)的子页。
下列安全协议中,与TLS最接近的协议是()。
随机试题
谈判队伍中的商务人员应该由()
异常眼底荧光形态显示强荧光的有(),(),(),(),()。
天疱疮多表现为口腔扁平苔藓主要表现为
为保证患者用药安全,医疗机构采取的措施为
中国证监会决定期货交易所风险准备金规模的参考因素包括( )。
以下生活常识不正确的是()。
选题报告必须包含的内容有()等。
请根据下列四个模式图回答问题: 以上4个图中属于微生物的是______,能进行光合作用的是______。
价值规律的内容是()
Whatdoesthemanwanttoorder?
最新回复
(
0
)